Searchsploit: Unterschied zwischen den Versionen
| Zeile 2: | Zeile 2: | ||
*searchsploit -u | *searchsploit -u | ||
=Beispiele= | =Beispiele= | ||
| + | ==Einfache Suche== | ||
| + | Fügen Sie einfach beliebig viele Suchbegriffe hinzu, nach denen Sie suchen möchten: | ||
*searchsploit afd windows local | *searchsploit afd windows local | ||
| + | ==Titelsuche== | ||
| + | Standardmäßig überprüft searchsploit sowohl den Titel des Exploits als auch den Pfad. Abhängig von den Suchkriterien kann dies zu Fehlalarmen führen (insbesondere bei der Suche nach Begriffen, die mit Plattformen und Versionsnummern übereinstimmen). Die Suche kann mit der Option -t auf die Titel eingeschränkt werden: | ||
*searchsploit -t oracle windows | *searchsploit -t oracle windows | ||
| + | =In die Zwischenablage kopieren= | ||
| + | Nachdem wir nun den gesuchten Exploit gefunden haben, gibt es verschiedene Möglichkeiten, schnell darauf zuzugreifen. | ||
| + | Mit -p können wir weitere Informationen über den Exploit abrufen sowie den vollständigen Pfad zum Exploit in die Zwischenablage kopieren: | ||
*searchsploit -p 39446 | *searchsploit -p 39446 | ||
| + | =Entfernen unerwünschter Ergebnisse= | ||
| + | Wir können unerwünschte Ergebnisse entfernen, indem wir die Option --exclude verwenden. Wir können auch mehrere Terme entfernen, indem wir den Wert mit einem | . trennen (Rohr). Dies kann durch Folgendes nachgewiesen werden: | ||
*searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/" | *searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/" | ||
| + | ==Piping(Alternative Methode zum Entfernen unerwünschter Ergebnisse)== | ||
| + | Die Ausgabe von searchsploit kann in jedes andere Programm geleitet werden, was besonders nützlich ist, wenn die Ergebnisse im JSON-Format ausgegeben werden (mit der Option -j). Damit ist es möglich, unerwünschte Exploits mit grep zu entfernen. Im folgenden Beispiel verwenden wir grep, um alle "Denial of Service (DoS)"-Ergebnisse herauszufiltern. | ||
| + | *searchsploit XnView | grep -v '/dos/' | ||
| + | |||
*searchsploit -s Apache Struts 2.0.0 | *searchsploit -s Apache Struts 2.0.0 | ||
*searchsploit linux reverse password | *searchsploit linux reverse password | ||
Version vom 7. Juli 2021, 21:51 Uhr
Update der Datenbank
- searchsploit -u
Beispiele
Einfache Suche
Fügen Sie einfach beliebig viele Suchbegriffe hinzu, nach denen Sie suchen möchten:
- searchsploit afd windows local
Titelsuche
Standardmäßig überprüft searchsploit sowohl den Titel des Exploits als auch den Pfad. Abhängig von den Suchkriterien kann dies zu Fehlalarmen führen (insbesondere bei der Suche nach Begriffen, die mit Plattformen und Versionsnummern übereinstimmen). Die Suche kann mit der Option -t auf die Titel eingeschränkt werden:
- searchsploit -t oracle windows
In die Zwischenablage kopieren
Nachdem wir nun den gesuchten Exploit gefunden haben, gibt es verschiedene Möglichkeiten, schnell darauf zuzugreifen. Mit -p können wir weitere Informationen über den Exploit abrufen sowie den vollständigen Pfad zum Exploit in die Zwischenablage kopieren:
- searchsploit -p 39446
Entfernen unerwünschter Ergebnisse
Wir können unerwünschte Ergebnisse entfernen, indem wir die Option --exclude verwenden. Wir können auch mehrere Terme entfernen, indem wir den Wert mit einem | . trennen (Rohr). Dies kann durch Folgendes nachgewiesen werden:
- searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"
Piping(Alternative Methode zum Entfernen unerwünschter Ergebnisse)
Die Ausgabe von searchsploit kann in jedes andere Programm geleitet werden, was besonders nützlich ist, wenn die Ergebnisse im JSON-Format ausgegeben werden (mit der Option -j). Damit ist es möglich, unerwünschte Exploits mit grep zu entfernen. Im folgenden Beispiel verwenden wir grep, um alle "Denial of Service (DoS)"-Ergebnisse herauszufiltern.
- searchsploit XnView | grep -v '/dos/'
- searchsploit -s Apache Struts 2.0.0
- searchsploit linux reverse password
- searchsploit -j 55555 | json_pp