Ir ao contido

searchsploit - Buscador de Exploits

Descrición

Ferramenta para buscar exploits na base de datos Exploit-DB.

Sintaxe básica

searchsploit <termo>

Opcións principais

Opción Descrición
-m <exploit> Copiar exploit ao directorio atual (mirror)
-x <exploit> Examinar exploit
-w <exploit> Ver URL de Exploit-DB
--cve <CVE> Buscar por CVE
-t <termo> Buscar só nos títulos
--exclude=<termo> Excluír termo da busca
-u ou --update Actualizar base de datos de exploits
--nmap <ficheiro.xml> Buscar exploits baseados en resultados nmap
-j Saída en formato JSON
--colour Saída con cores

Actualizar Base de Datos

Actualización do Paquete (Kali Linux)

# Actualizar o paquete exploitdb completo
sudo apt update
sudo apt upgrade exploitdb

# Ou reinstalar
sudo apt install --reinstall exploitdb

Actualización Básica

# Actualizar base de datos de searchsploit
searchsploit -u

# Con sudo (recomendado para evitar problemas de permisos)
sudo searchsploit -u

Repositorio oficial exploitdb

# Clonar o repositorio oficial
git clone https://gitlab.com/exploit-database/exploitdb

# Acceder ao repositorio
cd exploitdb

# Actualizar mediante Git
sudo git pull

# Ver información do repositorio
git log -1

# Ver data da última actualización
ls -la /usr/share/exploitdb/.git/FETCH_HEAD

Frecuencia de Actualización Recomendada

  • Antes dunha auditoría: Sempre actualizar
  • Uso regular: Actualizar semanalmente
  • Competicións CTF: Actualizar diariamente
# Engadir a crontab para actualización automática semanal (domingos ás 2 AM)
sudo crontab -e

# Engadir liña:
0 2 * * 0 /usr/bin/searchsploit -u >/dev/null 2>&1

Exemplos de uso

# Busca básica
searchsploit websvn

# Buscar por CVE
searchsploit --cve 2014-6271

# Ver detalles dun exploit
searchsploit -x php/webapps/49344.py

# Copiar exploit ao directorio atual
searchsploit -m 49344

# Buscar só en títulos
searchsploit -t "wordpress plugin"

# Ver URL online
searchsploit -w shellshock

# Excluír termos
searchsploit apache --exclude="2.2"

# Buscar exploits para versión específica
searchsploit "wordpress 5.0"

# Buscar con saída JSON (útil para scripts)
searchsploit wordpress -j

# Buscar baseándose en escaneo nmap
nmap -sV -oX scan.xml 192.168.56.100
searchsploit --nmap scan.xml

Solución de Problemas Comúns

Erro: "permission denied"

# Cambiar permisos do directorio
sudo chown -R $USER:$USER /usr/share/exploitdb
sudo chmod -R 755 /usr/share/exploitdb

Erro: "fatal: not a git repository"

# Reinstalar exploitdb
sudo apt remove exploitdb
sudo apt install exploitdb

Base de datos corrupta

# Eliminar e reinstalar
sudo rm -rf /usr/share/exploitdb
sudo apt install --reinstall exploitdb
sudo searchsploit -u

Información Adicional

Ubicación da base de datos:

/usr/share/exploitdb/          # Directorio principal
/usr/share/exploitdb/exploits/ # Exploits
/usr/share/exploitdb/files.csv # Base de datos CSV

Repositorio oficial:
- GitHub
- Web

Tamaño típico da base de datos:
- ~50,000+ exploits
- ~250 MB de espazo en disco