Searchsploit: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
Zeile 3: Zeile 3:
 
=Beispiele=
 
=Beispiele=
 
==Einfache Suche==
 
==Einfache Suche==
 +
*searchsploit afd windows local
 
Fügen Sie einfach beliebig viele Suchbegriffe hinzu, nach denen Sie suchen möchten:
 
Fügen Sie einfach beliebig viele Suchbegriffe hinzu, nach denen Sie suchen möchten:
*searchsploit afd windows local
 
 
==Titelsuche==
 
==Titelsuche==
 +
*searchsploit -t oracle windows
 
Standardmäßig überprüft searchsploit sowohl den Titel des Exploits als auch den Pfad. Abhängig von den Suchkriterien kann dies zu Fehlalarmen führen (insbesondere bei der Suche nach Begriffen, die mit Plattformen und Versionsnummern übereinstimmen). Die Suche kann mit der Option -t auf die Titel eingeschränkt werden:
 
Standardmäßig überprüft searchsploit sowohl den Titel des Exploits als auch den Pfad. Abhängig von den Suchkriterien kann dies zu Fehlalarmen führen (insbesondere bei der Suche nach Begriffen, die mit Plattformen und Versionsnummern übereinstimmen). Die Suche kann mit der Option -t auf die Titel eingeschränkt werden:
*searchsploit -t oracle windows
 
 
=In die Zwischenablage kopieren=
 
=In die Zwischenablage kopieren=
 +
*searchsploit -p 39446
 
Nachdem wir nun den gesuchten Exploit gefunden haben, gibt es verschiedene Möglichkeiten, schnell darauf zuzugreifen.
 
Nachdem wir nun den gesuchten Exploit gefunden haben, gibt es verschiedene Möglichkeiten, schnell darauf zuzugreifen.
 
Mit -p können wir weitere Informationen über den Exploit abrufen sowie den vollständigen Pfad zum Exploit in die Zwischenablage kopieren:
 
Mit -p können wir weitere Informationen über den Exploit abrufen sowie den vollständigen Pfad zum Exploit in die Zwischenablage kopieren:
*searchsploit -p 39446
 
 
=Entfernen unerwünschter Ergebnisse=
 
=Entfernen unerwünschter Ergebnisse=
 +
*searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"
 
Wir können unerwünschte Ergebnisse entfernen, indem wir die Option --exclude verwenden. Wir können auch mehrere Terme entfernen, indem wir den Wert mit einem | . trennen (Rohr). Dies kann durch Folgendes nachgewiesen werden:
 
Wir können unerwünschte Ergebnisse entfernen, indem wir die Option --exclude verwenden. Wir können auch mehrere Terme entfernen, indem wir den Wert mit einem | . trennen (Rohr). Dies kann durch Folgendes nachgewiesen werden:
*searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"
 
 
==Piping(Alternative Methode zum Entfernen unerwünschter Ergebnisse)==
 
==Piping(Alternative Methode zum Entfernen unerwünschter Ergebnisse)==
 +
*searchsploit XnView | grep -v '/dos/'
 
Die Ausgabe von searchsploit kann in jedes andere Programm geleitet werden, was besonders nützlich ist, wenn die Ergebnisse im JSON-Format ausgegeben werden (mit der Option -j). Damit ist es möglich, unerwünschte Exploits mit grep zu entfernen. Im folgenden Beispiel verwenden wir grep, um alle "Denial of Service (DoS)"-Ergebnisse herauszufiltern.
 
Die Ausgabe von searchsploit kann in jedes andere Programm geleitet werden, was besonders nützlich ist, wenn die Ergebnisse im JSON-Format ausgegeben werden (mit der Option -j). Damit ist es möglich, unerwünschte Exploits mit grep zu entfernen. Im folgenden Beispiel verwenden wir grep, um alle "Denial of Service (DoS)"-Ergebnisse herauszufiltern.
*searchsploit XnView | grep -v '/dos/'
 
 
 
=Links=
 
=Links=
 
*https://www.exploit-db.com/searchsploit
 
*https://www.exploit-db.com/searchsploit

Aktuelle Version vom 8. Juli 2021, 18:50 Uhr

Update der Datenbank

  • searchsploit -u

Beispiele

Einfache Suche

  • searchsploit afd windows local

Fügen Sie einfach beliebig viele Suchbegriffe hinzu, nach denen Sie suchen möchten:

Titelsuche

  • searchsploit -t oracle windows

Standardmäßig überprüft searchsploit sowohl den Titel des Exploits als auch den Pfad. Abhängig von den Suchkriterien kann dies zu Fehlalarmen führen (insbesondere bei der Suche nach Begriffen, die mit Plattformen und Versionsnummern übereinstimmen). Die Suche kann mit der Option -t auf die Titel eingeschränkt werden:

In die Zwischenablage kopieren

  • searchsploit -p 39446

Nachdem wir nun den gesuchten Exploit gefunden haben, gibt es verschiedene Möglichkeiten, schnell darauf zuzugreifen. Mit -p können wir weitere Informationen über den Exploit abrufen sowie den vollständigen Pfad zum Exploit in die Zwischenablage kopieren:

Entfernen unerwünschter Ergebnisse

  • searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"

Wir können unerwünschte Ergebnisse entfernen, indem wir die Option --exclude verwenden. Wir können auch mehrere Terme entfernen, indem wir den Wert mit einem | . trennen (Rohr). Dies kann durch Folgendes nachgewiesen werden:

Piping(Alternative Methode zum Entfernen unerwünschter Ergebnisse)

  • searchsploit XnView | grep -v '/dos/'

Die Ausgabe von searchsploit kann in jedes andere Programm geleitet werden, was besonders nützlich ist, wenn die Ergebnisse im JSON-Format ausgegeben werden (mit der Option -j). Damit ist es möglich, unerwünschte Exploits mit grep zu entfernen. Im folgenden Beispiel verwenden wir grep, um alle "Denial of Service (DoS)"-Ergebnisse herauszufiltern.

Links