Search Exploits
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
Πάντα αναζητήστε σε "google" ή άλλες: <service_name> [version] exploit
Θα πρέπει επίσης να δοκιμάσετε την shodan exploit search από https://exploits.shodan.io/.
Χρήσιμο για να αναζητήσετε exploits για υπηρεσίες στο exploitdb από την κονσόλα.
https://github.com/rfunix/Pompem είναι ένα άλλο εργαλείο για την αναζήτηση εκμεταλλεύσεων
Αν δεν βρείτε τίποτα, προσπαθήστε να αναζητήσετε την χρησιμοποιούμενη τεχνολογία μέσα στο https://packetstormsecurity.com/
Μπορείτε επίσης να αναζητήσετε στη βάση δεδομένων vulners: https://vulners.com/
Αυτό αναζητά exploits σε άλλες βάσεις δεδομένων: https://sploitus.com/
Λίστα exploits παρόμοια με το GTFOBins με φίλτρα ανά τύπο ευπάθειας (Local Privilege Escalation, Remote Code execution, κ.λπ.), τύπο υπηρεσίας (Web, SMB, SSH, RDP, κ.λπ.), OS και εργαστήρια πρακτικής (σύνδεσμοι σε μηχανές όπου μπορείτε να παίξετε με exploits): https://sploitify.haxx.it
Το search_vulns σας επιτρέπει να αναζητάτε γνωστές ευπάθειες και exploits επίσης: https://search-vulns.com/. Χρησιμοποιεί διάφορες πηγές δεδομένων όπως το NVD, το Exploit-DB, PoC-in-GitHub, τη βάση δεδομένων GitHub Security Advisory και το endoflife.date.
Χρησιμοποιήστε Trickest για να δημιουργήσετε και να αυτοματοποιήσετε ροές εργασίας με τη βοήθεια των πιο προηγμένων εργαλείων της κοινότητας. Αποκτήστε πρόσβαση σήμερα:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)