La gente de Vulners ha creado una herramienta inspirada en searchsploit que permite buscar de forma online en Exploit-DB, Metasplot, Packetstorm y otros y descargar de forma inmediata el código fuente del exploit en la ruta en la que se está trabajando.
Funciona con python 2.6, 2.7 y 3.6 con soporte SQLite FTS4.
Instalación:
Uso:
# ./getsploit.py apache struts 2
Descarga de exploits:
Nota: Si obtienes un error al verificar el certificado SSL (CERTIFICATE_VERIFY_FAILED) puedes desactivar temporalmente la verificación con 'export PYTHONHTTPSVERIFY=0'
Además, si tu python soporta la lib (builtin) de sqlite3 mediante los parámetros --update y --local puedes descargar la base de datos entera de exploits a tu PC para realizar búsquedas offline
Proyecto: https://github.com/vulnersCom/getsploit
Funciona con python 2.6, 2.7 y 3.6 con soporte SQLite FTS4.
Instalación:
# git clone https://github.com/vulnersCom/getsploit
# cd getsploit
# python setup.py install
(o 'pip install getsploit' directamente)# cd getsploit
# ./getsploit.py -h
usage: Exploit search and download utility [-h] [-t] [-j] [-m] [-c COUNT] [-l]
[-u]
[query [query ...]]
positional arguments:
query Exploit search query. See https://vulners.com/help for
the detailed manual.
optional arguments:
-h, --help show this help message and exit
-t, --title Search JUST the exploit title (Default is description
and source code).
-j, --json Show result in JSON format.
-m, --mirror Mirror (aka copies) search result exploit files to the
subdirectory with your search query name.
-c COUNT, --count COUNT
Search limit. Default 10.
-l, --local Perform search in the local database instead of
searching online.
-u, --update Update getsploit.db database. Will be downloaded in
the script path.
Uso:
# ./getsploit.py apache struts 2
Descarga de exploits:
# ./getsploit.py -m apache struts 2
# ls ~/getsploit/apache-struts-2# ls
1337day-id-30956.txt 1337day-id-30966.txt edb-id45262.txt packetstorm149086.txt saint476415a034c3ac589a6ae035fc3b6e74.txt
1337day-id-30965.txt edb-id45260.txt msfexploitmultihttpstruts2_rest_xstream.txt packetstorm149087.txt saint9b0459bf5aaa66776c1635bf5af5a366.txt
Nota: Si obtienes un error al verificar el certificado SSL (CERTIFICATE_VERIFY_FAILED) puedes desactivar temporalmente la verificación con 'export PYTHONHTTPSVERIFY=0'
Además, si tu python soporta la lib (builtin) de sqlite3 mediante los parámetros --update y --local puedes descargar la base de datos entera de exploits a tu PC para realizar búsquedas offline
# ./getsploit.py --update
Downloading getsploit database archive. Please wait, it may take time. Usually around 5-10 minutes.
219642496/219642496 [100.00%]
Unpacking database.
Database download complete. Now you may search exploits using --local key './getsploit.py -l wordpress 4.7'
Proyecto: https://github.com/vulnersCom/getsploit
Comentarios
Publicar un comentario