Search Exploits

htARTE (HackTricks AWS Red Team Expert)를 통해 **제로부터 영웅까지 AWS 해킹 배우기**!

HackTricks를 지원하는 다른 방법:

Trickest를 사용하여 세계에서 가장 고급 커뮤니티 도구로 구동되는 워크플로우를 쉽게 구축하고 자동화하세요. 오늘 액세스하세요:

브라우저

언제나 "google" 또는 다른 곳에서 <service_name> [version] exploit을 검색하세요.

또한 https://exploits.shodan.io/shodan exploit 검색을 시도해보세요.

Searchsploit

콘솔에서 exploitdb의 서비스에 대한 exploits를 검색하는 데 유용합니다.

#Searchsploit tricks
searchsploit "linux Kernel" #Example
searchsploit apache mod_ssl #Other example
searchsploit -m 7618 #Paste the exploit in current directory
searchsploit -p 7618[.c] #Show complete path
searchsploit -x 7618[.c] #Open vi to inspect the exploit
searchsploit --nmap file.xml #Search vulns inside an nmap xml result

Pompem

https://github.com/rfunix/Pompem 는 취약점을 검색하기 위한 또 다른 도구입니다.

msf> search platform:windows port:135 target:XP type:exploit

PacketStorm

만약 아무 것도 찾지 못했다면, https://packetstormsecurity.com/에서 사용된 기술을 검색해보세요.

Vulners

vulners 데이터베이스에서도 검색할 수 있습니다: https://vulners.com/

Sploitus

이것은 다른 데이터베이스에서 exploits를 검색합니다: https://sploitus.com/

Trickest를 사용하여 세계에서 가장 고급 커뮤니티 도구로 구동되는 워크플로우를 쉽게 구축하고 자동화하세요. 오늘 바로 액세스하세요:

제로부터 영웅이 될 때까지 AWS 해킹을 배우세요 htARTE (HackTricks AWS Red Team Expert)!

HackTricks를 지원하는 다른 방법:

Last updated