searchsploit ist ein extrem nützliches Tool, welches bereits in Kali Linux eingebaut ist.

Was ist searchsploit?

searchsploit ist ein Kommandozeilentool, welches die Einträge der Exploit Database offline verfügbar und durchsuchbar macht. Die Exploit Database oder Exploit-DB beinhaltet Einträge zu einer Vielzahl von Exploits in verschiedenen Programmiersprachen.

Der Vorteil von searchsploit ist, dass man die Exploit-DB direkt von der Shell aus durchsuchen und die Exploits meistens direkt mit Pfad angezeigt bekommt und kopieren kann.

Wie funktioniert seachsploit?

In Kali Linux ist searchsploit vorinstalliert und in bash kann mit

searchsploit -h

die Hilfefunktion zu searchsploit angezeigt werden. Generell wird searchsploit mit

searchsploit [SUCHBEGRIFF]

aufgerufen. Die Suche nach dem CMS-System ‚Monstra‘ zeigt beispielsweise Folgendes:

searchsploit-Beispiel

Generell wird der Suchbegriff im Titel und auch im Pfad gesucht. Ist der richtige Exploit dabei, kopiert man einfach den Pfad in der rechten Spalte und gibt

searchsploit -x [PFAD]

ein (-x wie examine, also inspizieren). Damit wird der Exploit angezeigt und man kann die Erläuterungen und den Code lesen, um zu sehen, ob der Exploit für den Anwendungszweck passt. Mit

searchsploit -m [PFAD]

kopiert den Exploit in das aktuelle Verzeichnis (-m steht für mirror, also spiegeln). Meist müssen Exploits angepasst werden, sodass eine Kopie im Arbeitsverzeichnis notwendig ist. Wichtig ist außerdem noch searchsploit -u, um die Datenbank upzudaten.

Nützlich ist außerdem noch -w, um statt des lokalen Pfades den Link zur Exploit-DB anzuzeigen. Eher unbekannt, aber zu Automatisierungszwecken sehr nützlich ist die

seachsploit --nmap [PFAD ZU NMAP-AUSGABE]

Damit kann man die Ausgabe eines nmap-Scans (welche als .xml vorliegt) an searchsploit übergeben und jeden gefunden Service nach Exploits durchsuchen.

Soviel erstmal zu searchsploit. Ein extrem nützliches Tool, um schnell Schwachstellen in Diensten zu finden!

Kategorien: GrundlagenHacking

1 Kommentar

Überblick Pentesting – Maxanit Consulting · September 7, 2020 um 7:56 pm

[…] searchsploit […]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.