π Exploit-DB: ΠΠΈΠ³Π°Π½ΡΡΠΊΠ°Ρ Π±ΠΈΠ±Π»ΠΈΠΎΡΠ΅ΠΊΠ° ΡΠΈΡΡΠΎΠ²ΠΎΠ³ΠΎ ΠΎΡΡΠΆΠΈΡ
ΠΡΠ°ΡΠΊΠΎ: Exploit-DB β ΡΡΠΎ ΠΎΠ³ΡΠΎΠΌΠ½ΡΠΉ Π°ΡΡ ΠΈΠ² ΡΠΊΡΠΏΠ»ΠΎΠΉΡΠΎΠ², ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌ Π΄Π»Ρ Π΄Π΅ΠΌΠΎΠ½ΡΡΡΠ°ΡΠΈΠΈ ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠ΅ΠΉ (proof-of-concept) ΠΈ ΡΠ΅Π»Π»-ΠΊΠΎΠ΄ΠΎΠ², ΠΊΠΎΡΠΎΡΡΠΉ Π²Π΅Π΄ΡΡ ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΡ Offensive Security. ΠΡΠ»ΠΈ Π²Π°ΠΌ Π½ΡΠΆΠ΅Π½ Π³ΠΎΡΠΎΠ²ΡΠΉ ΠΊΠΎΠ΄ Π΄Π»Ρ Π²Π·Π»ΠΎΠΌΠ° ΠΊΠΎΠ½ΠΊΡΠ΅ΡΠ½ΠΎΠΉ Π²Π΅ΡΡΠΈΠΈ ΡΠΎΡΡΠ° β Π²Ρ ΠΈΠ΄ΡΡΠ΅ ΡΡΠ΄Π°. ΠΡΠΎ Π±Π°Π·Π° Π΄Π°Π½Π½ΡΡ , ΡΡΠ°Π²ΡΠ°Ρ Π·ΠΎΠ»ΠΎΡΡΠΌ ΡΡΠ°Π½Π΄Π°ΡΡΠΎΠΌ Π² ΠΏΠ΅Π½ΡΠ΅ΡΡΠ΅. ΠΠ΄Π΅ΡΡ Π½Π΅Ρ ΠΏΡΠΎΡΡΠΎ Β«ΡΠ²Π΅Π΄ΠΎΠΌΠ»Π΅Π½ΠΈΠΉ ΠΎΠ± ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΡΡ Β», ΠΊΠ°ΠΊ Π² CVE β Π·Π΄Π΅ΡΡ ΡΠ°Π±ΠΎΡΠΈΠ΅ ΠΏΡΠΈΠΌΠ΅ΡΡ ΠΊΠΎΠ΄Π°.
β«οΈ Π ΠΎΠΆΠ΄Π΅Π½ΠΈΠ΅ ΠΈΠ· ΠΏΠ΅ΠΏΠ»Π° milw0rm Π 2004 Π³ΠΎΠ΄Ρ Π±ΡΠ²ΡΠΈΠΉ ΡΡΠ°ΡΡΠ½ΠΈΠΊ Ρ Π°ΠΊΠ΅ΡΡΠΊΠΎΠ³ΠΎ ΡΠΎΠΎΠ±ΡΠ΅ΡΡΠ²Π° milw0rm ΠΏΠΎΠ΄ Π½ΠΈΠΊΠΎΠΌ Β«str0keΒ» Π·Π°ΠΏΡΡΡΠΈΠ» ΡΠ²ΠΎΠΉ ΡΠ°ΠΉΡ Ρ ΠΏΡΠΎΠ²Π΅ΡΠ΅Π½Π½ΡΠΌΠΈ ΡΠΊΡΠΏΠ»ΠΎΠΉΡΠ°ΠΌΠΈ. Π 2009 Π³ΠΎΠ΄Ρ ΡΠ΅ΡΡΡΡ ΡΡΠ°Π» ΡΠ»ΠΈΡΠΊΠΎΠΌ ΠΏΠΎΠΏΡΠ»ΡΡΠ½ΡΠΌ Π΄Π»Ρ ΠΎΠ΄Π½ΠΎΠ³ΠΎ Π°Π΄ΠΌΠΈΠ½ΠΈΡΡΡΠ°ΡΠΎΡΠ°, ΠΈ str0ke ΠΎΠ±ΡΡΠ²ΠΈΠ» ΠΎ Π·Π°ΠΊΡΡΡΠΈΠΈ. Π‘ΠΎΠΎΠ±ΡΠ΅ΡΡΠ²ΠΎ Π²Π·ΠΌΠΎΠ»ΠΈΠ»ΠΎΡΡ, ΠΈ ΡΠΎΠ³Π΄Π° ΠΎΠ½ ΠΏΡΠΎΠ΄Π°Π» Π±Π°Π·Ρ Π΄Π°Π½Π½ΡΡ ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ Offensive Security. 16 Π½ΠΎΡΠ±ΡΡ 2009 Π³ΠΎΠ΄Π° Π·Π°ΠΏΡΡΡΠΈΠ»ΡΡ exploit-db.com Π² ΡΠΎΠΌ Π²ΠΈΠ΄Π΅, Π² ΠΊΠ°ΠΊΠΎΠΌ ΠΌΡ Π΅Π³ΠΎ Π·Π½Π°Π΅ΠΌ.
β«οΈ Π§ΡΠΎ Π²Π½ΡΡΡΠΈ? Β· Exploits (ΠΠΊΡΠΏΠ»ΠΎΠΉΡΡ): ΠΠΎΠ΄, ΠΏΠΎΠ·Π²ΠΎΠ»ΡΡΡΠΈΠΉ ΠΏΠΎΠ»ΡΡΠΈΡΡ ΠΊΠΎΠ½ΡΡΠΎΠ»Ρ Π½Π°Π΄ ΡΠΈΡΡΠ΅ΠΌΠΎΠΉ (ΡΠ΄Π°Π»ΡΠ½Π½Π°Ρ ΠΊΠΎΠΌΠ°Π½Π΄Π°, ΠΏΠΎΠ²ΡΡΠ΅Π½ΠΈΠ΅ ΠΏΡΠΈΠ²ΠΈΠ»Π΅Π³ΠΈΠΉ). Β· Shellcodes (Π¨Π΅Π»Π»-ΠΊΠΎΠ΄Ρ): ΠΠ°Π»Π΅Π½ΡΠΊΠΈΠ΅ ΡΡΠ°Π³ΠΌΠ΅Π½ΡΡ ΠΊΠΎΠ΄Π°, ΠΊΠΎΡΠΎΡΡΠ΅ ΠΎΡΠΊΡΡΠ²Π°ΡΡ Β«ΠΎΠ±ΠΎΠ»ΠΎΡΠΊΡΒ» (shell) Π½Π° Π°ΡΠ°ΠΊΡΠ΅ΠΌΠΎΠΉ ΠΌΠ°ΡΠΈΠ½Π΅. Β· Papers (Π‘ΡΠ°ΡΡΠΈ): Π’Π΅Ρ Π½ΠΈΡΠ΅ΡΠΊΠ°Ρ Π΄ΠΎΠΊΡΠΌΠ΅Π½ΡΠ°ΡΠΈΡ, ΠΎΠ±ΡΡΡΠ½ΡΡΡΠ°Ρ ΠΌΠ΅Ρ Π°Π½ΠΈΠ·ΠΌ ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠ΅ΠΉ. ΠΠ»Π°Π²Π½ΠΎΠ΅ ΠΎΡΠ»ΠΈΡΠΈΠ΅ ΠΎΡ CVE: Π·Π΄Π΅ΡΡ Π»Π΅ΠΆΠΈΡ Π΄Π΅ΠΉΡΡΠ²ΡΡΡΠ΅Π΅ ΡΠΈΡΡΠΎΠ²ΠΎΠ΅ ΠΎΡΡΠΆΠΈΠ΅, Π° Π½Π΅ ΠΏΡΠΎΡΡΠΎ ΠΎΠΏΠΈΡΠ°Π½ΠΈΠ΅ Π΄ΡΡΡ.
β«οΈ SearchSploit: ΠΠ°ΡΠΌΠ°Π½Π½ΡΠΉ ΠΎΡΡΠΆΠ΅ΠΉΠ½ΡΠΉ ΡΠΊΠ»Π°Π΄ ΠΠ»Π°Π²Π½Π°Ρ ΡΠΈΡΠΊΠ° β ΡΡΠΈΠ»ΠΈΡΠ° SearchSploit, Π²ΡΡΡΠΎΠ΅Π½Π½Π°Ρ Π² Kali Linux. ΠΠ½Π° ΠΈΡΠ΅Ρ ΡΠΊΡΠΏΠ»ΠΎΠΉΡΡ Π»ΠΎΠΊΠ°Π»ΡΠ½ΠΎ, Π±Π΅Π· ΠΈΠ½ΡΠ΅ΡΠ½Π΅ΡΠ°. ΠΡΠΎ ΡΠΏΠ°ΡΠ΅Π½ΠΈΠ΅, ΠΊΠΎΠ³Π΄Π° Π²Ρ ΡΠΆΠ΅ Π²Π½ΡΡΡΠΈ ΡΠ΅ΡΡΠΈΡΡΠ΅ΠΌΠΎΠΉ ΡΠ΅ΡΠΈ, Π° Π΄ΠΎΡΡΡΠΏ ΠΊ ΡΠ°ΠΉΡΠ°ΠΌ Π·Π°ΠΏΡΠ΅ΡΡΠ½. ΠΡΠΈΠΌΠ΅ΡΡ ΠΊΠΎΠΌΠ°Π½Π΄:
# ΠΠΎΠΈΡΠΊ ΠΏΠΎ ΠΊΠ»ΡΡΠ΅Π²ΡΠΌ ΡΠ»ΠΎΠ²Π°ΠΌ searchsploit afd windows local
# ΠΠΎΠΏΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅ ΡΠΊΡΠΏΠ»ΠΎΠΉΡΠ° Π² ΡΠ΅ΠΊΡΡΡΡ ΠΏΠ°ΠΏΠΊΡ (-m) searchsploit -m 39446
# ΠΠΎΠΈΡΠΊ ΠΏΠΎ CVE (Log4Shell) searchsploit --cve 2021-44228
# ΠΠ½ΡΠ΅Π³ΡΠ°ΡΠΈΡ Ρ Nmap (ΠΏΠΎΠ΄ΡΡΠ½Π΅Ρ ΡΠΊΡΠΏΠ»ΠΎΠΉΡΡ ΠΏΠΎΠ΄ Π²Π΅ΡΡΠΈΠΈ ΡΠ΅ΡΠ²ΠΈΡΠΎΠ²) nmap 192.168.1.1 -sV -oX scan.xml searchsploit --nmap scan.xml
Π‘ΠΎΠ²Π΅Ρ: ΠΡΠΏΠΎΠ»ΡΠ·ΡΠΉΡΠ΅ -t Π΄Π»Ρ ΡΠΎΡΠ½ΠΎΠ³ΠΎ ΠΏΠΎΠΈΡΠΊΠ° ΠΏΠΎ Π·Π°Π³ΠΎΠ»ΠΎΠ²ΠΊΡ. searchsploit -t "oracle windows" Π½Π°ΠΉΠ΄ΡΡ ΡΠΎΠ»ΡΠΊΠΎ ΡΠΎΡΠ½ΠΎΠ΅ ΡΠΎΠ²ΠΏΠ°Π΄Π΅Π½ΠΈΠ΅, Π° Π½Π΅ ΠΏΡΠΎΡΡΠΎ ΡΠΏΠΎΠΌΠΈΠ½Π°Π½ΠΈΡ ΡΠ»ΠΎΠ².
β«οΈ ΠΠ΄Π΅ Π²Π·ΡΡΡ ΠΈ ΠΊΠ°ΠΊ ΠΎΠ±Π½ΠΎΠ²Π»ΡΡΡ ΠΠ°Π·Π° ΠΎΠ±Π½ΠΎΠ²Π»ΡΠ΅ΡΡΡ Π΅ΠΆΠ΅Π΄Π½Π΅Π²Π½ΠΎ ΠΈ ΡΠ°ΡΠΏΡΠΎΡΡΡΠ°Π½ΡΠ΅ΡΡΡ ΠΏΠΎΠ΄ Π»ΠΈΡΠ΅Π½Π·ΠΈΠ΅ΠΉ GNU GPL v2. Β· Π Kali/Parrot OS: ΡΠΆΠ΅ ΡΡΡΠ°Π½ΠΎΠ²Π»Π΅Π½Π°. ΠΠ»Ρ ΠΎΠ±Π½ΠΎΠ²Π»Π΅Π½ΠΈΡ: searchsploit -u Β· ΠΠΎΠΏΠΎΠ»Π½ΠΈΡΠ΅Π»ΡΠ½ΠΎ: exploitdb-bin-sploits (Π±ΠΈΠ½Π°ΡΠ½ΡΠ΅ ΡΠΊΡΠΏΠ»ΠΎΠΉΡΡ) ΠΈ exploitdb-papers (ΡΡΠ°ΡΡΠΈ). Β· ΠΡΡΠ³ΠΈΠ΅ ΠΠ‘: brew install exploitdb (macOS) ΠΈΠ»ΠΈ ΠΊΠ»ΠΎΠ½ΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅ Ρ GitHub.
β«οΈ ΠΠ°ΠΆΠ½ΡΠ΅ ΠΏΡΠ΅Π΄ΡΠΏΡΠ΅ΠΆΠ΄Π΅Π½ΠΈΡ Β· ΠΠ·ΡΡΠ°ΠΉΡΠ΅ ΠΊΠΎΠ΄ ΠΏΠ΅ΡΠ΅Π΄ Π·Π°ΠΏΡΡΠΊΠΎΠΌ! ΠΠΊΡΠΏΠ»ΠΎΠΉΡ ΠΌΠΎΠΆΠ΅Ρ Π±ΡΡΡ ΡΠ°Π±ΠΎΡΠΈΠΌ, Π½ΠΎ ΠΎΠ½ ΠΌΠΎΠΆΠ΅Ρ ΡΠ΄Π°Π»ΠΈΡΡ Π²Π°ΡΠΈ ΡΠ°ΠΉΠ»Ρ ΠΈΠ»ΠΈ ΠΏΠΎΠ²ΡΠ΅Π΄ΠΈΡΡ ΡΠΈΡΡΠ΅ΠΌΡ. ΠΡΠΏΠΎΠ»ΡΠ·ΡΠΉΡΠ΅ searchsploit -x [ID], ΡΡΠΎΠ±Ρ ΠΏΠΎΡΠΌΠΎΡΡΠ΅ΡΡ ΠΊΠΎΠ΄ Π΄ΠΎ Π²ΡΠΏΠΎΠ»Π½Π΅Π½ΠΈΡ..
#exploitdb #searchsploit #ΠΊΠΈΠ±Π΅ΡΠ±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΡ #ΠΏΠ΅Π½ΡΠ΅ΡΡ #kalilinux #ΡΠΊΡΠΏΠ»ΠΎΠΉΡΡ #hackingtools