Herramientas de usuario

Herramientas del sitio


comandos:searchsploit

Clona el programa en /opt

sudo git clone https://gitlab.com/exploit-database/exploitdb.git /opt/exploitdb

Crea enlace simbolico / acceso directo (opción -s) en /usr/local/bin y fuerza la creación del enlace sobreescribiendolo si ya existe ( opción -f )

sudo ln -sf /opt/exploitdb/searchsploit /usr/local/bin/searchsploit

Ejemplos de búsqueda

Exploits remotos para el kernel 2.4

puton@kremlin:$ searchsploit linux kernel | grep -E '2\.4.+remote'
Linux Kernel 2.0.x/2.2.x/2.4.x (FreeBSD 4.x) - Network Device Driver Frame Padding Informat | bsd/remote/22131.pl
Linux Kernel 2.4 - IPTables FTP Stateful Inspection Arbitrary Filter Rule Insertion         | linux/remote/20765.pl
puton@kremlin:$ 

Ver el exploit, cacharrear

Crear una carpeta para copiarlos y probarlos

mkdir exploits

Obtener ruta del exploit y copiarlo a la carpeta exploits

puton@kremlin:$ searchsploit -p 22131
  Exploit: Linux Kernel 2.0.x/2.2.x/2.4.x (FreeBSD 4.x) - Network Device Driver Frame Padding Information Disclosure
      URL: https://www.exploit-db.com/exploits/22131
     Path: /opt/exploitdb/exploits/bsd/remote/22131.pl
    Codes: CVE-2003-0001, OSVDB-3873
 Verified: True
File Type: ASCII text, with very long lines (461)
Copied EDB-ID #22131's path to the clipboard
puton@kremlin:$ cd exploits
puton@kremlin:$ cp /opt/exploitdb/exploits/bsd/remote/22131.pl .
puton@kremlin:$ ls
22131.pl
puton@kremlin:$
comandos/searchsploit.txt · Última modificación: 2025/02/10 21:44 por anonimo