Search Exploits
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Nutze Trickest, um einfach Workflows zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden. Erhalte heute Zugang:
Suche immer in "google" oder anderen: <service_name> [version] exploit
Du solltest auch die shodan Exploit-Suche von https://exploits.shodan.io/ ausprobieren.
Nützlich, um Exploits für Dienste in exploitdb von der Konsole zu suchen.
https://github.com/rfunix/Pompem ist ein weiteres Tool zur Suche nach Exploits
Wenn nichts gefunden wird, versuchen Sie, die verwendete Technologie auf https://packetstormsecurity.com/ zu suchen.
Sie können auch in der Vulners-Datenbank suchen: https://vulners.com/
Dies sucht nach Exploits in anderen Datenbanken: https://sploitus.com/
GTFOBins-ähnliche kuratierte Liste von Exploits mit Filtern nach Schwachstellart (Local Privilege Escalation, Remote Code execution usw.), Diensttyp (Web, SMB, SSH, RDP usw.), Betriebssystem und Übungslabors (Links zu Maschinen, auf denen Sie mit Exploits spielen können): https://sploitify.haxx.it
search_vulns ermöglicht es Ihnen, nach bekannten Schwachstellen und Exploits zu suchen: https://search-vulns.com/. Es nutzt verschiedene Datenquellen wie die NVD, die Exploit-DB, PoC-in-GitHub, die GitHub Security Advisory-Datenbank und endoflife.date.
Verwenden Sie Trickest, um einfach Workflows zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden. Zugang heute erhalten:
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)