<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Exploit-DB_Legion_Tools</id>
	<title>Exploit-DB Legion Tools - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Exploit-DB_Legion_Tools"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Exploit-DB_Legion_Tools&amp;action=history"/>
	<updated>2026-05-15T03:31:43Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Exploit-DB_Legion_Tools&amp;diff=61095&amp;oldid=prev</id>
		<title>Thomas.will: Die Seite wurde neu angelegt: „== Ziel == * Der Zielhost ist '''opfer.secure.local'''. * Exploit-DB wird in Legion genutzt, um erkannte CVEs aus Vulners oder erkannte Softwareversion…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Exploit-DB_Legion_Tools&amp;diff=61095&amp;oldid=prev"/>
		<updated>2025-04-05T08:21:20Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „== Ziel == * Der Zielhost ist &amp;#039;&amp;#039;&amp;#039;opfer.secure.local&amp;#039;&amp;#039;&amp;#039;. * &lt;a href=&quot;/index.php/Exploit-DB&quot; title=&quot;Exploit-DB&quot;&gt;Exploit-DB&lt;/a&gt; wird in Legion genutzt, um erkannte CVEs aus &lt;a href=&quot;/index.php/Vulners&quot; title=&quot;Vulners&quot;&gt;Vulners&lt;/a&gt; oder erkannte Softwareversion…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;== Ziel ==&lt;br /&gt;
* Der Zielhost ist '''opfer.secure.local'''.&lt;br /&gt;
* [[Exploit-DB]] wird in Legion genutzt, um erkannte CVEs aus [[Vulners]] oder erkannte Softwareversionen aus [[Nmap]] / [[WhatWeb]] mit öffentlich verfügbaren Exploits abzugleichen.&lt;br /&gt;
* Ziel ist es, direkt aus Legion heraus passende Exploits zu recherchieren.&lt;br /&gt;
&lt;br /&gt;
== Befehl ==&lt;br /&gt;
* Legion nutzt keine direkte lokale Datenbank, sondern verlinkt auf die Online-Plattform:&lt;br /&gt;
&lt;br /&gt;
'''https://www.exploit-db.com'''&lt;br /&gt;
&lt;br /&gt;
* Alternativ wird intern (z. B. im Terminal oder durch Scripting) Folgendes verwendet:&lt;br /&gt;
&lt;br /&gt;
'''searchsploit apache 2.4.52'''&lt;br /&gt;
&lt;br /&gt;
* Erklärung:&lt;br /&gt;
** '''searchsploit''': Lokales CLI-Tool zur Offline-Suche in der Exploit-DB (Teil von exploitdb-Paket)&lt;br /&gt;
** Argumente: Software-Name + Version oder CVE&lt;br /&gt;
&lt;br /&gt;
== Ausgabe ==&lt;br /&gt;
* Liste passender Exploits aus der Exploit-DB&lt;br /&gt;
* Informationen:&lt;br /&gt;
** Exploit-Titel (z. B. Apache HTTP Server 2.4.52 - Path Traversal)&lt;br /&gt;
** Pfad zur lokalen Datei (bei searchsploit)&lt;br /&gt;
** Link zur Online-Seite&lt;br /&gt;
** CVE-Referenz (falls vorhanden)&lt;br /&gt;
&lt;br /&gt;
== Folgeaktionen ==&lt;br /&gt;
* Der Nutzer kann:&lt;br /&gt;
** Exploit manuell testen&lt;br /&gt;
** PoC-Code auswerten&lt;br /&gt;
** In [[Metasploit]] importieren (sofern kompatibel)&lt;br /&gt;
* Legion stellt häufig einen Direktlink zur Online-Exploit-DB bereit&lt;br /&gt;
&lt;br /&gt;
== Hinweis ==&lt;br /&gt;
[[Exploit-DB]] ist keine aktive Exploit-Komponente, sondern dient als Informationsquelle. Die eigentliche Ausnutzung muss außerhalb von Legion (z. B. über [[Metasploit]], manuelle Ausführung oder modifizierte Scripts) erfolgen.&lt;/div&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
</feed>