Exploit-DB
Zur Navigation springen
Zur Suche springen
Exploit-DB
Exploit-DB (Exploit Database) ist eine öffentlich zugängliche Sammlung von Schwachstellen und Exploit-Code, betrieben von Offensive Security. Sie enthält Proof-of-Concept-Exploits, Shellcodes und Anleitungen zur Ausnutzung bekannter Schwachstellen.
Erklärung
- Beinhaltet Exploits für Betriebssysteme, Dienste, Anwendungen und Webanwendungen
- Jeder Eintrag enthält Informationen wie:
- Exploit-Titel
- betroffene Software und Version
- CVE-Referenz (falls vorhanden)
- Exploit-Typ (Remote, Local, Web, DOS)
- Quelle und oft Quellcode
- Wird täglich aktualisiert und gepflegt
- Enthält keine kommerziellen Exploits oder 0-Days
Zugriff über Webseite
- https://www.exploit-db.com
- Suchfunktion nach Software, CVE, Plattform oder Exploit-Typ
- Sortierung nach Datum, Relevanz, CVSS oder Plattform
Zugriff über CLI (searchsploit)
- searchsploit apache 2.4.52
- Lokale Suche in Exploit-DB (über Paket exploitdb)
- Unterstützt auch Suche nach CVE:
- searchsploit CVE-2021-41773
Installation von searchsploit
- apt install exploitdb
Beispiel CLI-Nutzung
- searchsploit -w apache 2.4.52
- Zeigt Treffer und Link zur Online-Version
- searchsploit -m 12345
- Kopiert Exploit lokal zum Bearbeiten
Typische Ausgabe
- Exploit-Name: Apache 2.4.52 - Path Traversal
- Typ: Remote
- CVE: CVE-2021-41773
- Pfad: exploits/linux/remote/50383.txt
- Verlinkung: https://www.exploit-db.com/exploits/50383
Grenzen
- Proof-of-Concept – keine Garantie für Funktionsfähigkeit
- Viele Exploits müssen manuell angepasst werden
- Kein automatisches Ausnutzen – nur Referenz und Code
- Keine Schwachstellenerkennung – nur Ausnutzung bekannter Lücken
Alternativen und Ergänzungen
- Metasploit – Enthält viele Exploits mit automatischer Ausführung
- Vulners – Liefert CVE-Infos und verlinkt auf Exploit-DB
- searchsploit – CLI-Zugriff auf lokale Kopie der Datenbank
- packetstormsecurity.com – Weitere Exploit-Sammlung