Search Exploits

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Χρησιμοποιήστε το Trickest για να δημιουργήσετε εύκολα και να αυτοματοποιήσετε ροές εργασίας με τα πιο προηγμένα εργαλεία της κοινότητας. Αποκτήστε Πρόσβαση Σήμερα:

Περιηγητής

Αναζητήστε πάντα στο "google" ή σε άλλους: <service_name> [version] exploit

Θα πρέπει επίσης να δοκιμάσετε την αναζήτηση εκμεταλλεύσεων shodan από το https://exploits.shodan.io/.

Searchsploit

Χρήσιμο για την αναζήτηση εκμεταλλεύσεων για υπηρεσίες στο exploitdb από τη γραμμή εντολών.

#Searchsploit tricks
searchsploit "linux Kernel" #Example
searchsploit apache mod_ssl #Other example
searchsploit -m 7618 #Paste the exploit in current directory
searchsploit -p 7618[.c] #Show complete path
searchsploit -x 7618[.c] #Open vi to inspect the exploit
searchsploit --nmap file.xml #Search vulns inside an nmap xml result

Pompem

https://github.com/rfunix/Pompem είναι ένα ακόμα εργαλείο για την αναζήτηση εκμετάλλευσης

msf> search platform:windows port:135 target:XP type:exploit

PacketStorm

Εάν δεν βρεθεί τίποτα, δοκιμάστε να αναζητήσετε την χρησιμοποιούμενη τεχνολογία στο https://packetstormsecurity.com/

Vulners

Μπορείτε επίσης να αναζητήσετε στη βάση δεδομένων του vulners: https://vulners.com/

Sploitus

Αυτό αναζητά εκμεταλλεύσεις σε άλλες βάσεις δεδομένων: https://sploitus.com/

Χρησιμοποιήστε το Trickest για να δημιουργήσετε εύκολα και να αυτοματοποιήσετε ροές εργασίας με τα πιο προηγμένα εργαλεία της παγκόσμιας κοινότητας. Αποκτήστε πρόσβαση σήμερα:

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Last updated