Encontrar Exploit fuera de línea usando Searchsploit en Kali Linux

SearchSploit es una herramienta de búsqueda de línea de comandos para Exploit-DB que le permite llevar consigo una copia de Exploit Database. Searchsploit está incluido en el repositorio de Exploit Database en GitHub. SearchSploit es muy útil para las evaluaciones de seguridad cuando no tiene acceso a Internet porque le permite realizar búsquedas detalladas fuera de línea de exploits en la base de datos de exploits guardada.

Instalación de SearchSploit : para ejecutar SearchSploit en Kali Linux, abra la terminal y escriba «searchsploit» para ejecutar SearchSploit, ya que el paquete «exploitdb» ya está incluido en Kali Linux. Sin embargo, si está utilizando la variante Kali Light o su ISO personalizado, puede instalar SearchSploit manualmente usando el comando mencionado a continuación.

sudo apt update && sudo apt -y install exploitdb

searchsploitinstall

Actualización de SearchSploit:   para actualizar SearchSploit, ejecute el siguiente comando:

searchsploit -u

searchsploitupdate

Usando SearchSploit: 

1. Búsqueda básica : puede agregar cualquier número de términos de búsqueda que desee buscar. En la imagen de abajo, estamos buscando exploits que contengan el término «oracle» y «windows».

basic search in searchsploit

En caso de que necesite ayuda, simplemente escriba «searchsploit -h» en la terminal. Al usar -h, puede ver todas las opciones y características que están disponibles para usted:

searchsploit help

2. Búsqueda de títulos en SearchSploit : si está realizando una búsqueda básica, searchsploit verificará tanto la ruta como el título del exploit. Las búsquedas se pueden restringir a los títulos usando la opción -t de la siguiente manera:

Title Searching in SearchSploit:

En la búsqueda anterior, buscamos los exploits relacionados con Oracle basados ​​en el sistema operativo Windows. 

3. Copiando Exploit al Portapapeles y Directorio : Si desea copiar el exploit al portapapeles, use ‘-p’. Por ejemplo: «searchsploit -p XYZ», aquí XYZ es la identificación del exploit. Si desea copiar el exploit en su directorio de trabajo actual, use ‘-m’. Por ejemplo: «searchsploit -m XYZ», donde XYZ es la identificación del exploit.

Copying Exploit to Clipboard and Directory

4. Examinar un exploit : si desea examinar un exploit o estudiar un exploit, use ‘–examinar’. Por ejemplo: “searchsploit XYZ –examine”, donde XYZ es el ID del exploit.

Examine an Exploit

5. Elimine los resultados no deseados : si desea eliminar los resultados no deseados de su búsqueda, simplemente use ‘–excluir’. También puede eliminar varios términos separándolos con un “|” (tubo). Por ejemplo, searchsploit, excluye «PoC».

Publicación traducida automáticamente

Artículo escrito por lalitmohantiwari7700 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *