Linux SearchSploit
SearchSploit; platforumlara uygun exploit’leri bulmamıza yardımcı olan bir tool’dur.
Konsolumuza; searchsploit ENTER’liyoruz.

Kullanımı oldukca basit bir araç. Aramak istediğimi terimleri yazıp sonuçları listeliyor.
Ben konsola windows local privilege anahtar kelimesini girdim. Sonuç olarak windows hak yükseltme araçlarını listeledi. cyberwarior'dan alıntı yapılmiştir.
Description, path ; Exploit bulunduğu yolu göstermektedir.
Ek olarak; İp Ucları
“ -h ” kullanarak , kullanabileceğiniz tüm özellikleri ve seçenekleri görebilirsiniz.
Profesyonel İpucu : Kısaltmalar kullanmayın.
- Örnek: SQLi -> SQL Injection Pro İpucu : Beklenen sonuçları almıyorsanız, daha genel terimleri kullanarak daha geniş çapta arama yapmayı deneyin.
- Örnek: Kernel 2.6.25> Kernel 2.6 // Kernel 2.x
Arama kriterlerine bağlı olarak, bu yanlış pozitif sonuçlar verebilir (özellikle platformlar ve sürüm numaraları ile eşleşen terimler ararken). Aramalar “ -t ” seçeneğini kullanarak başlıklar ile sınırlandırılabilir
root@kali:~# searchsploit -t oracle windows
Şimdi aradığımız istismarın yerini bulduk, hızlıca erişmenin çeşitli yolları var. " -p " kullanarak , istismarla ilgili daha fazla bilgi edinmenin yanı sıra, kötüye kullanımın tam yolunu panoya kopyalayabiliyoruz:
Klasöre Kopyala Veritabanının yerel kopyasındaki istismarları değiştirmemenizi öneririz. Bunun yerine, ilgilenilenlerin bir kopyasını yapın ve bunları çalışan bir dizinden kullanın. " -m " seçeneğini kullanarak, şu anda içinde bulunduğumuz klasöre kopyalanmasını istediğimiz çok sayıda istismarı seçebiliyoruz:
Exploit-DB Çevrimiçi Veritabanı deposu Exploit SearchSploit etkili ve kullanımı kolay hale Exploit-DB ana çekirdeğidir. Ancak, istismar meta verilerinden bazıları (ekran görüntüleri, kurulum dosyaları, etiketler ve güvenlik açığı eşlemeleri gibi) dahil değildir. Bunlara erişmek için web sitesini kontrol etmeniz gerekir. " -w " seçeneğini kullanarak hızlı bir şekilde çıkar çatışmaları linklerini oluşturabilirsiniz :
root @ kali: ~ # searchsploit WarFTP 1.65 -w
Konsolumuza; searchsploit ENTER’liyoruz.

Kullanımı oldukca basit bir araç. Aramak istediğimi terimleri yazıp sonuçları listeliyor.
Ben konsola windows local privilege anahtar kelimesini girdim. Sonuç olarak windows hak yükseltme araçlarını listeledi. cyberwarior'dan alıntı yapılmiştir.
Description, path ; Exploit bulunduğu yolu göstermektedir.
Ek olarak; İp Ucları
“ -h ” kullanarak , kullanabileceğiniz tüm özellikleri ve seçenekleri görebilirsiniz.
Profesyonel İpucu : Kısaltmalar kullanmayın.
- Örnek: SQLi -> SQL Injection Pro İpucu : Beklenen sonuçları almıyorsanız, daha genel terimleri kullanarak daha geniş çapta arama yapmayı deneyin.
- Örnek: Kernel 2.6.25> Kernel 2.6 // Kernel 2.x
Arama kriterlerine bağlı olarak, bu yanlış pozitif sonuçlar verebilir (özellikle platformlar ve sürüm numaraları ile eşleşen terimler ararken). Aramalar “ -t ” seçeneğini kullanarak başlıklar ile sınırlandırılabilir
root@kali:~# searchsploit -t oracle windows
Şimdi aradığımız istismarın yerini bulduk, hızlıca erişmenin çeşitli yolları var. " -p " kullanarak , istismarla ilgili daha fazla bilgi edinmenin yanı sıra, kötüye kullanımın tam yolunu panoya kopyalayabiliyoruz:
Klasöre Kopyala Veritabanının yerel kopyasındaki istismarları değiştirmemenizi öneririz. Bunun yerine, ilgilenilenlerin bir kopyasını yapın ve bunları çalışan bir dizinden kullanın. " -m " seçeneğini kullanarak, şu anda içinde bulunduğumuz klasöre kopyalanmasını istediğimiz çok sayıda istismarı seçebiliyoruz:
Exploit-DB Çevrimiçi Veritabanı deposu Exploit SearchSploit etkili ve kullanımı kolay hale Exploit-DB ana çekirdeğidir. Ancak, istismar meta verilerinden bazıları (ekran görüntüleri, kurulum dosyaları, etiketler ve güvenlik açığı eşlemeleri gibi) dahil değildir. Bunlara erişmek için web sitesini kontrol etmeniz gerekir. " -w " seçeneğini kullanarak hızlı bir şekilde çıkar çatışmaları linklerini oluşturabilirsiniz :
root @ kali: ~ # searchsploit WarFTP 1.65 -w
Yorumlar
Yorum Gönder