Юзаем базу exploit-db.com из командной строки

Если ты являешься заядлым консольщиком, то наверняка каждый раз в поисках эксплойтов тебе было лениво открывать браузер и залазить на exploit-db.com. С появлением утилиты getsploits (кстати, написана она на Питоне) необходимость в этом отпала! Данная тулза может искать определенные сплойты/шелл-коды/описания сплойтов с помощью нескольких поисковых опций, а затем выводить описания и линки для всего найденного стаффа.

Основные опции утилиты:

    -o: вывод результатов в файл;
    -q: «тихий» режим работы;
    -h: показать экран помощи.

Опции поиска:

    --author: — автор эксплойта;
    --platform: — платформа (выбор из 47 пунктов);
    --type: тип сплойта (0 — любой, 2 — локальный, 3 — удаленный, 4 — шеллкод, 5 — описание, 6 — веб);
    --osvdb: OSVDB-идентификатор сплойта;
    --cve: CVE-идентификатор сплойта.

Примеры поиска различных эксплойтов:

getsploits.py -o linux_shellcode.txt --type shellcode
getsploits.py -o freebsd_x86-64_local.txt --platform 10
getsploits.py --author maxe vbulletin

Взято с xakep.ru

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *