Clona el programa en /opt
sudo git clone https://gitlab.com/exploit-database/exploitdb.git /opt/exploitdb
Crea enlace simbolico / acceso directo (opción -s) en /usr/local/bin y fuerza la creación del enlace sobreescribiendolo si ya existe ( opción -f )
sudo ln -sf /opt/exploitdb/searchsploit /usr/local/bin/searchsploit
Ejemplos de búsqueda
Exploits remotos para el kernel 2.4
puton@kremlin:$ searchsploit linux kernel | grep -E '2\.4.+remote' Linux Kernel 2.0.x/2.2.x/2.4.x (FreeBSD 4.x) - Network Device Driver Frame Padding Informat | bsd/remote/22131.pl Linux Kernel 2.4 - IPTables FTP Stateful Inspection Arbitrary Filter Rule Insertion | linux/remote/20765.pl puton@kremlin:$
Ver el exploit, cacharrear
Crear una carpeta para copiarlos y probarlos
mkdir exploits
Obtener ruta del exploit y copiarlo a la carpeta exploits
puton@kremlin:$ searchsploit -p 22131 Exploit: Linux Kernel 2.0.x/2.2.x/2.4.x (FreeBSD 4.x) - Network Device Driver Frame Padding Information Disclosure URL: https://www.exploit-db.com/exploits/22131 Path: /opt/exploitdb/exploits/bsd/remote/22131.pl Codes: CVE-2003-0001, OSVDB-3873 Verified: True File Type: ASCII text, with very long lines (461) Copied EDB-ID #22131's path to the clipboard puton@kremlin:$ cd exploits puton@kremlin:$ cp /opt/exploitdb/exploits/bsd/remote/22131.pl . puton@kremlin:$ ls 22131.pl puton@kremlin:$