Search Exploits

Reading time: 4 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

Browser

常に「google」や他のサービスで検索してください: <service_name> [version] exploit

また、https://exploits.shodan.io/shodan exploit search も試してみてください。

Searchsploit

exploitdb からコンソールでサービスのエクスプロイトを検索するのに便利です。

bash
#Searchsploit tricks
searchsploit "linux Kernel" #Example
searchsploit apache mod_ssl #Other example
searchsploit -m 7618 #Paste the exploit in current directory
searchsploit -p 7618[.c] #Show complete path
searchsploit -x 7618[.c] #Open vi to inspect the exploit
searchsploit --nmap file.xml #Search vulns inside an nmap xml result

Pompem

https://github.com/rfunix/Pompem は、エクスプロイトを検索するための別のツールです。

bash
msf> search platform:windows port:135 target:XP type:exploit

PacketStorm

何も見つからない場合は、https://packetstormsecurity.com/ 内で使用されている技術を検索してみてください。

Vulners

vulners データベースでも検索できます: https://vulners.com/

Sploitus

これは他のデータベースでのエクスプロイトを検索します: https://sploitus.com/

Sploitify

GTFOBinsのような、脆弱性の種類(ローカル特権昇格、リモートコード実行など)、サービスの種類(Web、SMB、SSH、RDPなど)、OS、実践ラボ(スプロイツで遊べるマシンへのリンク)によるフィルター付きのエクスプロイトのキュレーションリスト: https://sploitify.haxx.it

search_vulns

search_vulns は、既知の脆弱性とエクスプロイトを検索することも可能です: https://search-vulns.com/。NVD、Exploit-DB、GitHubのPoC、GitHub Security Advisoryデータベース、endoflife.dateなど、さまざまなデータソースを利用しています。

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする