Exploit-DB Legion Tools
Zur Navigation springen
Zur Suche springen
Ziel
- Der Zielhost ist opfer.secure.local.
- Exploit-DB wird in Legion genutzt, um erkannte CVEs aus Vulners oder erkannte Softwareversionen aus Nmap / WhatWeb mit öffentlich verfügbaren Exploits abzugleichen.
- Ziel ist es, direkt aus Legion heraus passende Exploits zu recherchieren.
Befehl
- Legion nutzt keine direkte lokale Datenbank, sondern verlinkt auf die Online-Plattform:
- Alternativ wird intern (z. B. im Terminal oder durch Scripting) Folgendes verwendet:
searchsploit apache 2.4.52
- Erklärung:
- searchsploit: Lokales CLI-Tool zur Offline-Suche in der Exploit-DB (Teil von exploitdb-Paket)
- Argumente: Software-Name + Version oder CVE
Ausgabe
- Liste passender Exploits aus der Exploit-DB
- Informationen:
- Exploit-Titel (z. B. Apache HTTP Server 2.4.52 - Path Traversal)
- Pfad zur lokalen Datei (bei searchsploit)
- Link zur Online-Seite
- CVE-Referenz (falls vorhanden)
Folgeaktionen
- Der Nutzer kann:
- Exploit manuell testen
- PoC-Code auswerten
- In Metasploit importieren (sofern kompatibel)
- Legion stellt häufig einen Direktlink zur Online-Exploit-DB bereit
Hinweis
Exploit-DB ist keine aktive Exploit-Komponente, sondern dient als Informationsquelle. Die eigentliche Ausnutzung muss außerhalb von Legion (z. B. über Metasploit, manuelle Ausführung oder modifizierte Scripts) erfolgen.