Searchsploit

Searchsploit es una herramienta de terminal que nos permite realizar búsquedas en las bases de datos de Exploit Database. Lo usamos para realizar búsquedas detalladas offline y online de exploit públicos y así poder consultarlos desde nuestra terminal.

Exploit Database es un proyecto público mantenido por Offensive Security que funciona como archivo de exploits públicos listos para ser consultados/usados. Tiene otras funciones añadidas como la Google Hacking Database , Shellcodes y Papers.

Personalmente, el uso que le doy a la herramienta es muy simple y me permite echar un vistazo general por linea de comandos en busca de exploits que puedan ayudarme a confirmar una vulnerabilidad y explotarla, pero opino que la herramienta ofrece parámetros y métodos de búsqueda bastante interesantes que son los que tocaremos en este artículo.

Su instalación en Linux es muy sencilla, únicamente es necesario un comando:

apt -y install exploitdb

Antes de entrar en detalle con los parámetros que la herramienta ofrece, hay una serie de tips a tener en cuenta que nos ayudarán a centrar nuestra búsqueda:

  • Por defecto, la búsqueda de términos NO es case-sensitive.
  • La herramienta trabaja con operadores AND, por lo que cuantos más términos escribamos más resultados van a aparecer.
  • No uses abreviaturas (busca SQL Injection en vez de SQLi).
  • Si quieres consultar una versión muy específica, es más recomendable buscar de forma general para obtener mejores resultados ( busca 2.6 en lugar de 2.6.23 ).
  • A la hora de identificar un exploit, podemos hacerlo mediante la ruta que nos devuelve la herramienta o mediante el identificador que aparece antes de la extensión.

Teniendo en cuenta todo lo anterior, vamos a explicar los parámetros más útiles que podemos usar para interactuar con las búsquedas:

ParámetroExplicaciónEjemplo
-pNos da la ruta absoluta del exploit y la copia en la clipboard.searchsploit -p java/webapps/48917.py
--idMuestra por pantalla el identificador de EDB en lugar de la ruta local.searchsploit tomcat --id
-mCopia un exploit al directorio donde estás trabajando.searchsploit -m 46553
-xPermite examinar el código del exploit.searchsploit -x 34542
-wPermite incluir en el resultado de la búsqueda la dirección web con información detallada de los exploits.searchsploit -w ftpd
-jDevuelve los resultado en formato JSONsearchsploit -j apache 2.4
Jorge Escrito por: