Search Exploits
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
常に「google」や他のサービスで検索します: <service_name> [version] exploit
また、https://exploits.shodan.io/ のshodan exploit searchも試してみてください。
exploitdbからコンソールでサービスのエクスプロイトを検索するのに便利です。
https://github.com/rfunix/Pompem は、エクスプロイトを検索するための別のツールです。
何も見つからない場合は、https://packetstormsecurity.com/ 内の使用されている技術を検索してみてください。
vulnersデータベースでも検索できます: https://vulners.com/
これは他のデータベースでのエクスプロイトを検索します: https://sploitus.com/
GTFOBinsのようなキュレーションされたエクスプロイトのリストで、脆弱性の種類(ローカル特権昇格、リモートコード実行など)、サービスの種類(Web、SMB、SSH、RDPなど)、OS、実践ラボ(スプロイツで遊べるマシンへのリンク)でフィルタリングされています: https://sploitify.haxx.it
search_vulnsは、既知の脆弱性とエクスプロイトを検索することも可能です: https://search-vulns.com/。NVD、Exploit-DB、GitHubのPoC、GitHubセキュリティアドバイザリデータベース、endoflife.dateなど、さまざまなデータソースを利用しています。
Trickestを使用して、世界で最も高度なコミュニティツールによって強化された**ワークフローを簡単に構築し、自動化します。 今日アクセスを取得:
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)