Search Exploits
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Χρησιμοποιήστε Trickest για να δημιουργήσετε εύκολα και να αυτοματοποιήσετε ροές εργασίας που υποστηρίζονται από τα πιο προηγμένα εργαλεία της κοινότητας. Αποκτήστε πρόσβαση σήμερα:
Πάντα να αναζητάτε σε "google" ή άλλες: <service_name> [version] exploit
Πρέπει επίσης να δοκιμάσετε την αναζήτηση exploit του shodan από https://exploits.shodan.io/.
Χρήσιμο για να αναζητήσετε exploits για υπηρεσίες στο exploitdb από την κονσόλα.
https://github.com/rfunix/Pompem είναι ένα άλλο εργαλείο για αναζήτηση εκμεταλλεύσεων
Αν δεν βρείτε τίποτα, προσπαθήστε να αναζητήσετε την τεχνολογία που χρησιμοποιείται μέσα στο https://packetstormsecurity.com/
Μπορείτε επίσης να αναζητήσετε στη βάση δεδομένων vulners: https://vulners.com/
Αυτή η αναζήτηση ψάχνει για exploits σε άλλες βάσεις δεδομένων: https://sploitus.com/
Λίστα exploits παρόμοια με το GTFOBins με φίλτρα ανά τύπο ευπάθειας (Local Privilege Escalation, Remote Code execution, κ.λπ.), τύπο υπηρεσίας (Web, SMB, SSH, RDP, κ.λπ.), OS και εργαστήρια πρακτικής (σύνδεσμοι σε μηχανές όπου μπορείτε να παίξετε με exploits): https://sploitify.haxx.it
Το search_vulns σας επιτρέπει να αναζητάτε γνωστές ευπάθειες και exploits επίσης: https://search-vulns.com/. Χρησιμοποιεί διάφορες πηγές δεδομένων όπως το NVD, το Exploit-DB, PoC-in-GitHub, τη βάση δεδομένων GitHub Security Advisory και το endoflife.date.
Χρησιμοποιήστε Trickest για να δημιουργήσετε και να αυτοματοποιήσετε ροές εργασίας με τη βοήθεια των πιο προηγμένων εργαλείων της κοινότητας. Αποκτήστε πρόσβαση σήμερα:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)