Search Exploits

Support HackTricks

Nutze Trickest, um einfach Workflows zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden. Erhalte heute Zugang:

Browser

Suche immer in "google" oder anderen: <service_name> [version] exploit

Du solltest auch die shodan Exploit-Suche von https://exploits.shodan.io/ ausprobieren.

Searchsploit

Nützlich, um Exploits für Dienste in exploitdb von der Konsole zu suchen.

#Searchsploit tricks
searchsploit "linux Kernel" #Example
searchsploit apache mod_ssl #Other example
searchsploit -m 7618 #Paste the exploit in current directory
searchsploit -p 7618[.c] #Show complete path
searchsploit -x 7618[.c] #Open vi to inspect the exploit
searchsploit --nmap file.xml #Search vulns inside an nmap xml result

Pompem

https://github.com/rfunix/Pompem ist ein weiteres Tool zur Suche nach Exploits

msf> search platform:windows port:135 target:XP type:exploit

PacketStorm

Wenn nichts gefunden wird, versuchen Sie, die verwendete Technologie auf https://packetstormsecurity.com/ zu suchen.

Vulners

Sie können auch in der Vulners-Datenbank suchen: https://vulners.com/

Sploitus

Dies sucht nach Exploits in anderen Datenbanken: https://sploitus.com/

Sploitify

GTFOBins-ähnliche kuratierte Liste von Exploits mit Filtern nach Schwachstellart (Local Privilege Escalation, Remote Code execution usw.), Diensttyp (Web, SMB, SSH, RDP usw.), Betriebssystem und Übungslabors (Links zu Maschinen, auf denen Sie mit Exploits spielen können): https://sploitify.haxx.it

search_vulns

search_vulns ermöglicht es Ihnen, nach bekannten Schwachstellen und Exploits zu suchen: https://search-vulns.com/. Es nutzt verschiedene Datenquellen wie die NVD, die Exploit-DB, PoC-in-GitHub, die GitHub Security Advisory-Datenbank und endoflife.date.

Verwenden Sie Trickest, um einfach Workflows zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden. Zugang heute erhalten:

Support HackTricks

Last updated