mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
53 lines
2.0 KiB
Markdown
53 lines
2.0 KiB
Markdown
# Suche nach Exploits
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|
|
|
|
### Browser
|
|
|
|
Immer suchen in "google" oder anderen: **\<service_name> \[version] exploit**
|
|
|
|
Sie sollten auch die **shodan** **exploit search** von [https://exploits.shodan.io/](https://exploits.shodan.io) ausprobieren.
|
|
|
|
### Searchsploit
|
|
|
|
Nützlich, um Exploits für Dienste in **exploitdb von der Konsole aus** zu suchen.
|
|
```bash
|
|
#Searchsploit tricks
|
|
searchsploit "linux Kernel" #Example
|
|
searchsploit apache mod_ssl #Other example
|
|
searchsploit -m 7618 #Paste the exploit in current directory
|
|
searchsploit -p 7618[.c] #Show complete path
|
|
searchsploit -x 7618[.c] #Open vi to inspect the exploit
|
|
searchsploit --nmap file.xml #Search vulns inside an nmap xml result
|
|
```
|
|
### Pompem
|
|
|
|
[https://github.com/rfunix/Pompem](https://github.com/rfunix/Pompem) ist ein weiteres Tool zur Suche nach Exploits
|
|
|
|
### MSF-Search
|
|
```bash
|
|
msf> search platform:windows port:135 target:XP type:exploit
|
|
```
|
|
### PacketStorm
|
|
|
|
Wenn nichts gefunden wird, versuchen Sie, die verwendete Technologie auf [https://packetstormsecurity.com/](https://packetstormsecurity.com) zu suchen.
|
|
|
|
### Vulners
|
|
|
|
Sie können auch in der Vulners-Datenbank suchen: [https://vulners.com/](https://vulners.com)
|
|
|
|
### Sploitus
|
|
|
|
Dies sucht nach Exploits in anderen Datenbanken: [https://sploitus.com/](https://sploitus.com)
|
|
|
|
### Sploitify
|
|
|
|
GTFOBins-ähnliche kuratierte Liste von Exploits mit Filtern nach Schwachstellentyp (Local Privilege Escalation, Remote Code Execution usw.), Diensttyp (Web, SMB, SSH, RDP usw.), Betriebssystem und Übungslabors (Links zu Maschinen, auf denen Sie mit Exploits spielen können): [https://sploitify.haxx.it](https://sploitify.haxx.it)
|
|
|
|
### search_vulns
|
|
|
|
search_vulns ermöglicht es Ihnen, nach bekannten Schwachstellen und Exploits zu suchen: [**https://search-vulns.com/**](https://search-vulns.com/). Es nutzt verschiedene Datenquellen wie das NVD, die Exploit-DB, PoC-in-GitHub, die GitHub Security Advisory-Datenbank und endoflife.date.
|
|
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|