# Suche nach Exploits {{#include ../banners/hacktricks-training.md}} ### Browser Immer suchen in "google" oder anderen: **\ \[version] exploit** Sie sollten auch die **shodan** **exploit search** von [https://exploits.shodan.io/](https://exploits.shodan.io) ausprobieren. ### Searchsploit Nützlich, um Exploits für Dienste in **exploitdb von der Konsole aus** zu suchen. ```bash #Searchsploit tricks searchsploit "linux Kernel" #Example searchsploit apache mod_ssl #Other example searchsploit -m 7618 #Paste the exploit in current directory searchsploit -p 7618[.c] #Show complete path searchsploit -x 7618[.c] #Open vi to inspect the exploit searchsploit --nmap file.xml #Search vulns inside an nmap xml result ``` ### Pompem [https://github.com/rfunix/Pompem](https://github.com/rfunix/Pompem) ist ein weiteres Tool zur Suche nach Exploits ### MSF-Search ```bash msf> search platform:windows port:135 target:XP type:exploit ``` ### PacketStorm Wenn nichts gefunden wird, versuchen Sie, die verwendete Technologie auf [https://packetstormsecurity.com/](https://packetstormsecurity.com) zu suchen. ### Vulners Sie können auch in der Vulners-Datenbank suchen: [https://vulners.com/](https://vulners.com) ### Sploitus Dies sucht nach Exploits in anderen Datenbanken: [https://sploitus.com/](https://sploitus.com) ### Sploitify GTFOBins-ähnliche kuratierte Liste von Exploits mit Filtern nach Schwachstellentyp (Local Privilege Escalation, Remote Code Execution usw.), Diensttyp (Web, SMB, SSH, RDP usw.), Betriebssystem und Übungslabors (Links zu Maschinen, auf denen Sie mit Exploits spielen können): [https://sploitify.haxx.it](https://sploitify.haxx.it) ### search_vulns search_vulns ermöglicht es Ihnen, nach bekannten Schwachstellen und Exploits zu suchen: [**https://search-vulns.com/**](https://search-vulns.com/). Es nutzt verschiedene Datenquellen wie das NVD, die Exploit-DB, PoC-in-GitHub, die GitHub Security Advisory-Datenbank und endoflife.date. {{#include ../banners/hacktricks-training.md}}