Пошук експлойтів

Reading time: 2 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks

Браузер

Завжди шукайте в "google" або інших: <service_name> [version] exploit

Вам також слід спробувати shodan exploit search з https://exploits.shodan.io/.

Searchsploit

Корисно для пошуку експлойтів для сервісів у exploitdb з консолі.

bash
#Searchsploit tricks
searchsploit "linux Kernel" #Example
searchsploit apache mod_ssl #Other example
searchsploit -m 7618 #Paste the exploit in current directory
searchsploit -p 7618[.c] #Show complete path
searchsploit -x 7618[.c] #Open vi to inspect the exploit
searchsploit --nmap file.xml #Search vulns inside an nmap xml result

Pompem

https://github.com/rfunix/Pompem - це ще один інструмент для пошуку експлойтів

bash
msf> search platform:windows port:135 target:XP type:exploit

PacketStorm

Якщо нічого не знайдено, спробуйте знайти використовувану технологію на https://packetstormsecurity.com/

Vulners

Ви також можете шукати в базі даних vulners: https://vulners.com/

Sploitus

Це шукає експлойти в інших базах даних: https://sploitus.com/

Sploitify

Список експлойтів, схожий на GTFOBins, з фільтрами за типом вразливості (підвищення локальних привілеїв, віддалене виконання коду тощо), типом служби (Web, SMB, SSH, RDP тощо), ОС та практичними лабораторіями (посилання на машини, де ви можете грати з експлойтами): https://sploitify.haxx.it

search_vulns

search_vulns дозволяє вам шукати відомі вразливості та експлойти: https://search-vulns.com/. Він використовує різні джерела даних, такі як NVD, Exploit-DB, PoC-in-GitHub, база даних безпеки GitHub та endoflife.date.

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks