Searchsploit es una herramienta de terminal que nos permite realizar búsquedas en las bases de datos de Exploit Database. Lo usamos para realizar búsquedas detalladas offline y online de exploit públicos y así poder consultarlos desde nuestra terminal.
Exploit Database es un proyecto público mantenido por Offensive Security que funciona como archivo de exploits públicos listos para ser consultados/usados. Tiene otras funciones añadidas como la Google Hacking Database , Shellcodes y Papers.
Personalmente, el uso que le doy a la herramienta es muy simple y me permite echar un vistazo general por linea de comandos en busca de exploits que puedan ayudarme a confirmar una vulnerabilidad y explotarla, pero opino que la herramienta ofrece parámetros y métodos de búsqueda bastante interesantes que son los que tocaremos en este artículo.
Su instalación en Linux es muy sencilla, únicamente es necesario un comando:
apt -y install exploitdb
Antes de entrar en detalle con los parámetros que la herramienta ofrece, hay una serie de tips a tener en cuenta que nos ayudarán a centrar nuestra búsqueda:
- Por defecto, la búsqueda de términos NO es case-sensitive.
- La herramienta trabaja con operadores AND, por lo que cuantos más términos escribamos más resultados van a aparecer.
- No uses abreviaturas (busca SQL Injection en vez de SQLi).
- Si quieres consultar una versión muy específica, es más recomendable buscar de forma general para obtener mejores resultados ( busca 2.6 en lugar de 2.6.23 ).
- A la hora de identificar un exploit, podemos hacerlo mediante la ruta que nos devuelve la herramienta o mediante el identificador que aparece antes de la extensión.
Teniendo en cuenta todo lo anterior, vamos a explicar los parámetros más útiles que podemos usar para interactuar con las búsquedas:
Parámetro | Explicación | Ejemplo |
---|---|---|
-p | Nos da la ruta absoluta del exploit y la copia en la clipboard. | searchsploit -p java/webapps/48917.py |
--id | Muestra por pantalla el identificador de EDB en lugar de la ruta local. | searchsploit tomcat --id |
-m | Copia un exploit al directorio donde estás trabajando. | searchsploit -m 46553 |
-x | Permite examinar el código del exploit. | searchsploit -x 34542 |
-w | Permite incluir en el resultado de la búsqueda la dirección web con información detallada de los exploits. | searchsploit -w ftpd |
-j | Devuelve los resultado en formato JSON | searchsploit -j apache 2.4 |