Search Exploits
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Nutze Trickest, um einfach Workflows zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden. Erhalte heute Zugang:
Browser
Suche immer in "google" oder anderen: <service_name> [version] exploit
Du solltest auch die shodan Exploit-Suche von https://exploits.shodan.io/ ausprobieren.
Searchsploit
Nützlich, um Exploits für Dienste in exploitdb von der Konsole zu suchen.
Pompem
https://github.com/rfunix/Pompem ist ein weiteres Tool zur Suche nach Exploits
MSF-Search
PacketStorm
Wenn nichts gefunden wird, versuchen Sie, die verwendete Technologie auf https://packetstormsecurity.com/ zu suchen.
Vulners
Sie können auch in der Vulners-Datenbank suchen: https://vulners.com/
Sploitus
Dies sucht nach Exploits in anderen Datenbanken: https://sploitus.com/
Sploitify
GTFOBins-ähnliche kuratierte Liste von Exploits mit Filtern nach Schwachstellart (Local Privilege Escalation, Remote Code execution usw.), Diensttyp (Web, SMB, SSH, RDP usw.), Betriebssystem und Übungslabors (Links zu Maschinen, auf denen Sie mit Exploits spielen können): https://sploitify.haxx.it
search_vulns
search_vulns ermöglicht es Ihnen, nach bekannten Schwachstellen und Exploits zu suchen: https://search-vulns.com/. Es nutzt verschiedene Datenquellen wie die NVD, die Exploit-DB, PoC-in-GitHub, die GitHub Security Advisory-Datenbank und endoflife.date.
Verwenden Sie Trickest, um einfach Workflows zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden. Zugang heute erhalten:
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated