Searching For Exploits
Searching For Publicly Available Exploits
Searching For Public Exploits
Después de identificar una vulnerabilidad potencial en un objetivo o en un servicio que se ejecuta en un objetivo, el siguiente paso lógico será buscar códigos de explotación que se puedan usar para explotar la vulnerabilidad.
Los códigos de explotación se pueden encontrar fácilmente en línea, sin embargo, es importante tener en cuenta que descargar y ejecutar códigos de explotación contra un objetivo puede ser bastante peligroso. Debido a que algunos explits pueden abrir backdoors o puden dañar la integridad del sistema operativo, de tal modo que puede borrrar informacion para que la misma no funcione.
Por lo tanto, se recomienda analizar el código de explotación detenidamente para asegurarse de que funcione como se espera.
Hay un puñado de bases de datos de explotación legítimas y verificadas que debería utilizar cuando busque exploits en línea:
Exploit-db
Rapid 7
Demo: Searching For Publicly Available Exploits
Exploit DB
Exploit DB es una base de datos pública de exploits y vulnerabilidades. Es mantenida por Offensive Security de Kali Linux y permite a los usuarios buscar exploits y pruebas de concepto (PoC) para diversas plataformas y software.
Formas de buscar exploits en Exploit DB:
Búsqueda Directa: Utiliza la barra de búsqueda en la parte superior del sitio para buscar términos específicos, como el nombre del software o la vulnerabilidad.
Filtros: Filtra los resultados por tipo de vulnerabilidad, plataforma, o fecha utilizando las opciones en el menú de la izquierda. Tambien tendra un checkbox para filtrar exploits Verificados o no.
Feeds RSS: Suscríbete a los feeds RSS para recibir actualizaciones sobre nuevos exploits publicados en tiempo real.


Además de la base de datos de exploits, Exploit DB también ofrece otros recursos valiosos:
Documentos de Seguridad: Una colección de documentos y whitepapers relacionados con la seguridad informática.
Google Hacking Database (GHDB): Una base de datos con dorks de Google que pueden ser utilizados para encontrar información sensible y vulnerabilidades a través de motores de búsqueda.
Aplicaciones: Herramientas y aplicaciones que pueden ser útiles en pruebas de penetración y auditorías de seguridad.
Archivo de Vulnerabilidades Históricas: Un archivo extenso de vulnerabilidades que han sido documentadas a lo largo del tiempo, útil para investigaciones y estudios históricos.
Exploit DB es una herramienta completa para profesionales de la seguridad informática y aficionados que buscan estar al tanto de las últimas vulnerabilidades y técnicas de explotación.
Rapid7
Rapid7 es otra plataforma importante en el ámbito de la seguridad informática. Al igual que Exploit DB, Rapid7 ofrece una base de datos para buscar exploits, proporcionando recursos esenciales para los profesionales de seguridad. Entre sus recursos más destacados se incluyen:
Base de Datos de Exploits: Una colección extensa de exploits que permiten a los profesionales de seguridad identificar y validar vulnerabilidades en sistemas y aplicaciones.
Metasploit: Una herramienta poderosa de pruebas de penetración que integra una amplia variedad de exploits y payloads útiles para simular ataques reales y evaluar la seguridad de los sistemas.
InsightVM: Una solución de gestión de vulnerabilidades que proporciona visibilidad completa de los activos y su estado de seguridad, así como herramientas para remediación efectiva.
Rapid7 es un recurso esencial para cualquier profesional de seguridad que busque mantenerse al día con las vulnerabilidades y las técnicas de explotación más recientes.
Aunque plataformas especializadas como Exploit DB y Rapid7 son valiosas, los motores de búsqueda como Google también pueden ser útiles para encontrar información sobre exploits. Utiliza términos de búsqueda específicos, operadores avanzados y filtra los resultados para obtener información relevante y actualizada.

Packet Storm Security
Packet Storm Security es un recurso integral en el ámbito de la seguridad informática. Este sitio web proporciona una gran variedad de herramientas, exploits, y documentos relacionados con las vulnerabilidades y la seguridad. Algunas de sus características más destacadas incluyen:
Base de Datos de Exploits: Un extenso repositorio de exploits categorizados por tipo y fecha, permitiendo a los profesionales de seguridad explorar y descargar herramientas para pruebas de penetración.
Herramientas de Seguridad: Diversas utilidades y scripts para ayudar en la identificación y explotación de vulnerabilidades.
Documentación y Artículos: Publicaciones y guías detalladas que cubren múltiples aspectos de la seguridad informática, desde análisis de vulnerabilidades hasta mejores prácticas de seguridad.
Actualizaciones Frecuentes: La plataforma se actualiza regularmente con nuevas vulnerabilidades y exploits, manteniendo a los usuarios informados sobre las amenazas más recientes.
El objetivo de Packet Storm Security es ofrecer a los profesionales y entusiastas de la seguridad acceso a recursos actualizados y relevantes para fortalecer la seguridad de sus sistemas.
Quiz: Searching For Publicly Available Exploits



Searching For Exploits With SearchSploit
SearchSploit
En algunos casos, es posible que no tenga acceso a exploits en línea y, como resultado, debe poder usar las fuentes de exploits disponibles localmente/sin conexión.
La base de datos completa de exploits Exploit-db viene preempaquetada con Kali Linux, lo que le proporciona todos los exploits localmente.
Se puede acceder a la base de datos sin conexión de exploits Exploit-db y realizar consultas con una herramienta llamada SearchSploit.
Demo: Searching For Exploits With SearchSpIoit
SearchSploit es una herramienta incluida en Kali Linux que te permite buscar y realizar consultas en la base de datos de exploits de Exploit-db sin necesidad de una conexión a internet. A continuación, se muestra un ejemplo paso a paso de cómo usar SearchSploit para buscar y copiar exploits.
Instalación de SearchSploit
Primero, asegúrate de tener instalados los paquetes necesarios:
sudo apt-get update && sudo apt-get install exploitdb -y
Verificar los Exploits Almacenados
Puedes ver dónde se almacenan los exploits en tu sistema usando los siguientes comandos:
# Listar el contenido del directorio exploitdb
ls -al /usr/share/exploitdb
# Ver la categorización de los exploits, por ejemplo, los de Windows
ls -al /usr/share/exploitdb/exploits/windows
Uso de SearchSploit
Actualizar la Base de Datos de Exploits
Mantén actualizada la base de datos de exploits:
searchsploit -u
Búsqueda de Exploits
Puedes buscar exploits específicos utilizando diversas opciones:
# Buscar exploits relacionados con "vsftpd"
searchsploit vsftpd
# Buscar una versión específica, como "vsftpd 2.3.4"
searchsploit vsftpd 2.3.4
# Realiza una búsqueda sensible a mayúsculas y minúsculas
searchsploit -c OpenSSH
# Busca exploits por título
searchsploit -t Buffer
# Realiza búsquedas exactas
searchsploit -t "Windows XP"
Filtrar Resultados
Puedes filtrar los resultados de tu búsqueda utilizando otras herramientas como grep
:
# Filtrar resultados que contengan "Microsoft"
searchsploit "Windows" | grep -e "Microsoft"
Filtración Avanzada
SearchSploit permite filtrar por categorías específicas:
# Buscar exploits remotos para Windows con SMB
searchsploit remote windows smb
# Buscar exploits remotos para aplicaciones web en Drupal
searchsploit remote webapps drupal
Obtener Más Información
Para obtener más detalles o enlaces adicionales sobre un exploit:
# Filtrar resultados específicos como "EternalBlue"
searchsploit -e remote windows smb | grep -e "EternalB1ue"
# Obtener enlaces a los exploits
searchsploit -e remote windows smb -w | grep -e "EternalB1ue"
Copiar Exploits Localmente
Una vez que encuentres un exploit que quieras usar, puedes copiarlo a tu directorio actual:
# Copiar el exploit identificado por su ID
searchsploit -m 49757
# O copiar directamente desde el directorio exploitdb
sudo cp /usr/share/exploitdb/exploits/windows/remote/42031.py .
Explicación de las Bandas de SearchSploit
searchsploit -u
: Actualiza la base de datos local de exploits.searchsploit <término>
: Busca exploits que coincidan con el término especificado.searchsploit -c <término>
: Realiza una búsqueda sensible a mayúsculas y minúsculas.searchsploit -t <término>
: Busca términos en los títulos de los exploits.searchsploit -m <ID>
: Copia el exploit especificado por su ID a tu directorio actual.searchsploit -e <término>
: Proporciona detalles extendidos sobre el término de búsqueda.searchsploit -w
: Proporciona enlaces web adicionales relacionados con el término de búsqueda.
Este comando muestra cómo instalar exploitdb
, actualizar SearchSploit y buscar y filtrar exploits específicos eficientemente.
Quiz: Searching For Exploits With SearchSploit


Last updated