**Clona el programa en /opt**\\
sudo git clone https://gitlab.com/exploit-database/exploitdb.git /opt/exploitdb\\
**Crea enlace simbolico / acceso directo (opción -s) en /usr/local/bin y fuerza la creación del enlace sobreescribiendolo si ya existe ( opción -f )** \\
sudo ln -sf /opt/exploitdb/searchsploit /usr/local/bin/searchsploit\\
**Ejemplos de búsqueda**\\
Exploits remotos para el kernel 2.4\\
puton@kremlin:$ searchsploit linux kernel | grep -E '2\.4.+remote'
Linux Kernel 2.0.x/2.2.x/2.4.x (FreeBSD 4.x) - Network Device Driver Frame Padding Informat | bsd/remote/22131.pl
Linux Kernel 2.4 - IPTables FTP Stateful Inspection Arbitrary Filter Rule Insertion | linux/remote/20765.pl
puton@kremlin:$
**Ver el exploit, cacharrear**\\
Crear una carpeta para copiarlos y probarlos\\
mkdir exploits\\
**Obtener ruta del exploit y copiarlo a la carpeta exploits**\\
puton@kremlin:$ searchsploit -p 22131
Exploit: Linux Kernel 2.0.x/2.2.x/2.4.x (FreeBSD 4.x) - Network Device Driver Frame Padding Information Disclosure
URL: https://www.exploit-db.com/exploits/22131
Path: /opt/exploitdb/exploits/bsd/remote/22131.pl
Codes: CVE-2003-0001, OSVDB-3873
Verified: True
File Type: ASCII text, with very long lines (461)
Copied EDB-ID #22131's path to the clipboard
puton@kremlin:$ cd exploits
puton@kremlin:$ cp /opt/exploitdb/exploits/bsd/remote/22131.pl .
puton@kremlin:$ ls
22131.pl
puton@kremlin:$