Search Exploits
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
Zawsze wyszukuj w "google" lub innych: <service_name> [version] exploit
Powinieneś również spróbować shodan exploit search z https://exploits.shodan.io/.
Przydatne do wyszukiwania exploitów dla usług w exploitdb z konsoli.
https://github.com/rfunix/Pompem to kolejne narzędzie do wyszukiwania exploitów
Jeśli nic nie zostanie znalezione, spróbuj wyszukać używaną technologię na https://packetstormsecurity.com/
Możesz również przeszukać bazę danych vulners: https://vulners.com/
To wyszukuje exploity w innych bazach danych: https://sploitus.com/
Lista exploitów podobna do GTFOBins z filtrami według typu podatności (Local Privilege Escalation, Remote Code execution, itp.), typu usługi (Web, SMB, SSH, RDP, itp.), systemu operacyjnego i laboratoriów praktycznych (linki do maszyn, na których możesz bawić się exploitami): https://sploitify.haxx.it
search_vulns umożliwia również wyszukiwanie znanych podatności i exploitów: https://search-vulns.com/. Wykorzystuje różne źródła danych, takie jak NVD, Exploit-DB, PoC-in-GitHub, baza danych GitHub Security Advisory oraz endoflife.date.
Użyj Trickest, aby łatwo budować i automatyzować przepływy pracy zasilane przez najbardziej zaawansowane narzędzia społecznościowe na świecie. Uzyskaj dostęp już dziś:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)