mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
53 lines
2.0 KiB
Markdown
53 lines
2.0 KiB
Markdown
# Search Exploits
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|
|
|
|
### Browser
|
|
|
|
Zawsze wyszukuj w "google" lub innych: **\<service_name> \[version] exploit**
|
|
|
|
Powinieneś również spróbować **shodan** **exploit search** z [https://exploits.shodan.io/](https://exploits.shodan.io).
|
|
|
|
### Searchsploit
|
|
|
|
Przydatne do wyszukiwania exploitów dla usług w **exploitdb z konsoli.**
|
|
```bash
|
|
#Searchsploit tricks
|
|
searchsploit "linux Kernel" #Example
|
|
searchsploit apache mod_ssl #Other example
|
|
searchsploit -m 7618 #Paste the exploit in current directory
|
|
searchsploit -p 7618[.c] #Show complete path
|
|
searchsploit -x 7618[.c] #Open vi to inspect the exploit
|
|
searchsploit --nmap file.xml #Search vulns inside an nmap xml result
|
|
```
|
|
### Pompem
|
|
|
|
[https://github.com/rfunix/Pompem](https://github.com/rfunix/Pompem) to kolejne narzędzie do wyszukiwania exploitów
|
|
|
|
### MSF-Search
|
|
```bash
|
|
msf> search platform:windows port:135 target:XP type:exploit
|
|
```
|
|
### PacketStorm
|
|
|
|
Jeśli nic nie zostanie znalezione, spróbuj wyszukać używaną technologię w [https://packetstormsecurity.com/](https://packetstormsecurity.com)
|
|
|
|
### Vulners
|
|
|
|
Możesz również przeszukać bazę danych vulners: [https://vulners.com/](https://vulners.com)
|
|
|
|
### Sploitus
|
|
|
|
To wyszukuje exploity w innych bazach danych: [https://sploitus.com/](https://sploitus.com)
|
|
|
|
### Sploitify
|
|
|
|
Lista exploityw podobna do GTFOBins z filtrami według typu podatności (Local Privilege Escalation, Remote Code execution, itd.), typu usługi (Web, SMB, SSH, RDP, itd.), systemu operacyjnego i laboratoriów praktycznych (linki do maszyn, na których możesz bawić się z exploitami): [https://sploitify.haxx.it](https://sploitify.haxx.it)
|
|
|
|
### search_vulns
|
|
|
|
search_vulns umożliwia również wyszukiwanie znanych podatności i exploitów: [**https://search-vulns.com/**](https://search-vulns.com/). Wykorzystuje różne źródła danych, takie jak NVD, Exploit-DB, PoC-in-GitHub, baza danych GitHub Security Advisory oraz endoflife.date.
|
|
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|