Exploit-DB Legion Tools

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Ziel

  • Der Zielhost ist opfer.secure.local.
  • Exploit-DB wird in Legion genutzt, um erkannte CVEs aus Vulners oder erkannte Softwareversionen aus Nmap / WhatWeb mit öffentlich verfügbaren Exploits abzugleichen.
  • Ziel ist es, direkt aus Legion heraus passende Exploits zu recherchieren.

Befehl

  • Legion nutzt keine direkte lokale Datenbank, sondern verlinkt auf die Online-Plattform:

https://www.exploit-db.com

  • Alternativ wird intern (z. B. im Terminal oder durch Scripting) Folgendes verwendet:

searchsploit apache 2.4.52

  • Erklärung:
    • searchsploit: Lokales CLI-Tool zur Offline-Suche in der Exploit-DB (Teil von exploitdb-Paket)
    • Argumente: Software-Name + Version oder CVE

Ausgabe

  • Liste passender Exploits aus der Exploit-DB
  • Informationen:
    • Exploit-Titel (z. B. Apache HTTP Server 2.4.52 - Path Traversal)
    • Pfad zur lokalen Datei (bei searchsploit)
    • Link zur Online-Seite
    • CVE-Referenz (falls vorhanden)

Folgeaktionen

  • Der Nutzer kann:
    • Exploit manuell testen
    • PoC-Code auswerten
    • In Metasploit importieren (sofern kompatibel)
  • Legion stellt häufig einen Direktlink zur Online-Exploit-DB bereit

Hinweis

Exploit-DB ist keine aktive Exploit-Komponente, sondern dient als Informationsquelle. Die eigentliche Ausnutzung muss außerhalb von Legion (z. B. über Metasploit, manuelle Ausführung oder modifizierte Scripts) erfolgen.