Searchsploit: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 2: Zeile 2:
 
*searchsploit -u
 
*searchsploit -u
 
=Beispiele=
 
=Beispiele=
 +
==Einfache Suche==
 
*searchsploit afd windows local
 
*searchsploit afd windows local
 +
Fügen Sie einfach beliebig viele Suchbegriffe hinzu, nach denen Sie suchen möchten:
 +
==Titelsuche==
 
*searchsploit -t oracle windows
 
*searchsploit -t oracle windows
 +
Standardmäßig überprüft searchsploit sowohl den Titel des Exploits als auch den Pfad. Abhängig von den Suchkriterien kann dies zu Fehlalarmen führen (insbesondere bei der Suche nach Begriffen, die mit Plattformen und Versionsnummern übereinstimmen). Die Suche kann mit der Option -t auf die Titel eingeschränkt werden:
 +
=In die Zwischenablage kopieren=
 
*searchsploit -p 39446
 
*searchsploit -p 39446
 +
Nachdem wir nun den gesuchten Exploit gefunden haben, gibt es verschiedene Möglichkeiten, schnell darauf zuzugreifen.
 +
Mit -p können wir weitere Informationen über den Exploit abrufen sowie den vollständigen Pfad zum Exploit in die Zwischenablage kopieren:
 +
=Entfernen unerwünschter Ergebnisse=
 
*searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"
 
*searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"
*searchsploit -s Apache Struts 2.0.0
+
Wir können unerwünschte Ergebnisse entfernen, indem wir die Option --exclude verwenden. Wir können auch mehrere Terme entfernen, indem wir den Wert mit einem | . trennen (Rohr). Dies kann durch Folgendes nachgewiesen werden:
*searchsploit linux reverse password
+
==Piping(Alternative Methode zum Entfernen unerwünschter Ergebnisse)==
*searchsploit -j 55555 | json_pp
+
*searchsploit XnView | grep -v '/dos/'
 
+
Die Ausgabe von searchsploit kann in jedes andere Programm geleitet werden, was besonders nützlich ist, wenn die Ergebnisse im JSON-Format ausgegeben werden (mit der Option -j). Damit ist es möglich, unerwünschte Exploits mit grep zu entfernen. Im folgenden Beispiel verwenden wir grep, um alle "Denial of Service (DoS)"-Ergebnisse herauszufiltern.
 
=Links=
 
=Links=
 
*https://www.exploit-db.com/searchsploit
 
*https://www.exploit-db.com/searchsploit

Aktuelle Version vom 8. Juli 2021, 18:50 Uhr

Update der Datenbank

  • searchsploit -u

Beispiele

Einfache Suche

  • searchsploit afd windows local

Fügen Sie einfach beliebig viele Suchbegriffe hinzu, nach denen Sie suchen möchten:

Titelsuche

  • searchsploit -t oracle windows

Standardmäßig überprüft searchsploit sowohl den Titel des Exploits als auch den Pfad. Abhängig von den Suchkriterien kann dies zu Fehlalarmen führen (insbesondere bei der Suche nach Begriffen, die mit Plattformen und Versionsnummern übereinstimmen). Die Suche kann mit der Option -t auf die Titel eingeschränkt werden:

In die Zwischenablage kopieren

  • searchsploit -p 39446

Nachdem wir nun den gesuchten Exploit gefunden haben, gibt es verschiedene Möglichkeiten, schnell darauf zuzugreifen. Mit -p können wir weitere Informationen über den Exploit abrufen sowie den vollständigen Pfad zum Exploit in die Zwischenablage kopieren:

Entfernen unerwünschter Ergebnisse

  • searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"

Wir können unerwünschte Ergebnisse entfernen, indem wir die Option --exclude verwenden. Wir können auch mehrere Terme entfernen, indem wir den Wert mit einem | . trennen (Rohr). Dies kann durch Folgendes nachgewiesen werden:

Piping(Alternative Methode zum Entfernen unerwünschter Ergebnisse)

  • searchsploit XnView | grep -v '/dos/'

Die Ausgabe von searchsploit kann in jedes andere Programm geleitet werden, was besonders nützlich ist, wenn die Ergebnisse im JSON-Format ausgegeben werden (mit der Option -j). Damit ist es möglich, unerwünschte Exploits mit grep zu entfernen. Im folgenden Beispiel verwenden wir grep, um alle "Denial of Service (DoS)"-Ergebnisse herauszufiltern.

Links