Searchsploit
Update der Datenbank
- searchsploit -u
Beispiele
Einfache Suche
- searchsploit afd windows local
Fügen Sie einfach beliebig viele Suchbegriffe hinzu, nach denen Sie suchen möchten:
Titelsuche
- searchsploit -t oracle windows
Standardmäßig überprüft searchsploit sowohl den Titel des Exploits als auch den Pfad. Abhängig von den Suchkriterien kann dies zu Fehlalarmen führen (insbesondere bei der Suche nach Begriffen, die mit Plattformen und Versionsnummern übereinstimmen). Die Suche kann mit der Option -t auf die Titel eingeschränkt werden:
In die Zwischenablage kopieren
- searchsploit -p 39446
Nachdem wir nun den gesuchten Exploit gefunden haben, gibt es verschiedene Möglichkeiten, schnell darauf zuzugreifen. Mit -p können wir weitere Informationen über den Exploit abrufen sowie den vollständigen Pfad zum Exploit in die Zwischenablage kopieren:
Entfernen unerwünschter Ergebnisse
- searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"
Wir können unerwünschte Ergebnisse entfernen, indem wir die Option --exclude verwenden. Wir können auch mehrere Terme entfernen, indem wir den Wert mit einem | . trennen (Rohr). Dies kann durch Folgendes nachgewiesen werden:
Piping(Alternative Methode zum Entfernen unerwünschter Ergebnisse)
- searchsploit XnView | grep -v '/dos/'
Die Ausgabe von searchsploit kann in jedes andere Programm geleitet werden, was besonders nützlich ist, wenn die Ergebnisse im JSON-Format ausgegeben werden (mit der Option -j). Damit ist es möglich, unerwünschte Exploits mit grep zu entfernen. Im folgenden Beispiel verwenden wir grep, um alle "Denial of Service (DoS)"-Ergebnisse herauszufiltern.