.__ .__ .__ __
| |__ ____________ | | ____ |__|/ |_ __
| | / ___/____ | | / _ | __ (,--------'()'--o
| Y ___ | |_> > |_( <_> ) || | (_ ___ /~"
|___| /____ >| __/|____/____/|__||__| (_)_) (_)_)
/ / |__|
Penulis: Nicolas Carolo [email protected]
Hak Cipta: © 2020, Nicolas Carolo.
Tanggal: 16-05-2020
Versi: 2.1.0
hsploit adalah mesin pencari baris perintah canggih untuk Exploit-DB yang dikembangkan dengan Python, lahir dengan tujuan menampilkan hasil pencarian paling akurat kepada pengguna.
nicolas@carolo:~$ hsploit -s "wordpress core 2.1.0"
11 exploits and 0 shellcodes found.
EXPLOITS:
+-------+--------------------------------------------------------------------------------------------+
| ID | DESCRIPTION |
+=======+============================================================================================+
| 35414 | WORDPRESS CORE < 4.0.1 - Denial of Service |
+-------+--------------------------------------------------------------------------------------------+
| 47800 | WORDPRESS CORE < 5.3.x - 'xmlrpc.php' Denial of Service |
+-------+--------------------------------------------------------------------------------------------+
| 6 | WORDPRESS CORE 2.1.0 - 'cache' Remote Shell Injection |
+-------+--------------------------------------------------------------------------------------------+
| 4397 | WORDPRESS CORE 1.5.1.1 < 2.2.2 - Multiple Vulnerabilities |
+-------+--------------------------------------------------------------------------------------------+
| 10088 | WORDPRESS CORE 2.0 < 2.7.1 - 'admin.php' Module Configuration Security Bypass |
+-------+--------------------------------------------------------------------------------------------+
| 10089 | WORDPRESS CORE < 2.8.5 - Unrestricted Arbitrary File Upload / Arbitrary PHP Code Execution |
+-------+--------------------------------------------------------------------------------------------+
| 29754 | WORDPRESS CORE < 2.1.2 - 'PHP_Self' Cross-Site Scripting |
+-------+--------------------------------------------------------------------------------------------+
| 41497 | WORDPRESS CORE < 4.7.1 - Username Enumeration |
+-------+--------------------------------------------------------------------------------------------+
| 41963 | WORDPRESS CORE < 4.7.4 - Unauthorized Password Reset |
+-------+--------------------------------------------------------------------------------------------+
| 44949 | WORDPRESS CORE < 4.9.6 - (Authenticated) Arbitrary File Deletion |
+-------+--------------------------------------------------------------------------------------------+
| 47690 | WORDPRESS CORE < 5.2.3 - Viewing Unauthenticated/Password/Private Posts |
+-------+--------------------------------------------------------------------------------------------+
nicolas@carolo:~$ hsploit -s "linux kernel 4.4.1"
14 exploits and 0 shellcodes found.
EXPLOITS:
+-------+--------------------------------------------------------------------------------------------------+
| ID | DESCRIPTION |
+=======+==================================================================================================+
| 42136 | LINUX KERNEL < 4.10.13 - 'keyctl_set_reqkey_keyring' Local Denial of Service |
+-------+--------------------------------------------------------------------------------------------------+
| 42762 | LINUX KERNEL < 4.13.1 - BlueTooth Buffer Overflow (PoC) |
+-------+--------------------------------------------------------------------------------------------------+
| 42932 | LINUX KERNEL < 4.14.rc3 - Local Denial of Service |
+-------+--------------------------------------------------------------------------------------------------+
| 44301 | LINUX KERNEL < 4.5.1 - Off-By-One (PoC) |
+-------+--------------------------------------------------------------------------------------------------+
| 44579 | LINUX KERNEL < 4.17-rc1 - 'AF_LLC' Double Free |
+-------+--------------------------------------------------------------------------------------------------+
| 44832 | LINUX KERNEL < 4.16.11 - 'ext4_read_inline_data()' Memory Corruption |
+-------+--------------------------------------------------------------------------------------------------+
| 39277 | LINUX KERNEL 4.4.1 - REFCOUNT Overflow Use-After-Free in Keyrings Local Privilege Escalation (1) |
+-------+--------------------------------------------------------------------------------------------------+
| 40003 | LINUX KERNEL 4.4.1 - REFCOUNT Overflow Use-After-Free in Keyrings Local Privilege Escalation (2) |
+-------+--------------------------------------------------------------------------------------------------+
| 39772 | LINUX KERNEL 4.4.x (Ubuntu 16.04) - 'double-fdput()' bpf(BPF_PROG_LOAD) Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
| 41995 | LINUX KERNEL 3.11 < 4.8 0 - 'SO_SNDBUFFORCE' / 'SO_RCVBUFFORCE' Local Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
| 43345 | LINUX KERNEL < 4.10.15 - Race Condition Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
| 44325 | LINUX KERNEL < 4.15.4 - 'show_floppy' KASLR Address Leak |
+-------+--------------------------------------------------------------------------------------------------+
| 45010 | LINUX KERNEL < 4.13.9 (Ubuntu 16.04 / Fedora 27) - Local Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
| 45553 | LINUX KERNEL < 4.11.8 - 'mq_notify: double sock_put()' Local Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
Menggunakan pencarian lanjutan (opsi -sad
) Anda dapat menggunakan filter berikut untuk memfilter hasil pencarian:
AND
atau OR
Anda dapat memilih untuk menampilkan saran tertentu untuk string pencarian tertentu. Untuk setiap kasus Anda juga dapat memutuskan untuk menggunakan penggantian otomatis atau tidak. Dimungkinkan untuk menambahkan saran baru dan menghapus saran yang sudah ada.
Kita dapat menginstal hsploit hanya dengan melakukan:
$ git clone https://github.com/nicolas-carolo/hsploit
$ cd hsploit
$ ./install_db_linux.sh
$ pip install -r requirements.txt
$ python setup.py install
Sekarang Anda dapat menghapus repositori hsploit yang telah Anda unduh, karena repositori ini telah dikloning di ~/.HoundSploit/hsploit
untuk mendukung pembaruan otomatis. Jika Anda telah menginstal HoundSploit versi 2.3.0 atau Anda belum pernah menginstal HoundSploit , Anda dapat memeriksa apakah ada direktori ~/HoundSploit
dan kemudian Anda dapat menghapusnya.
Kita dapat menginstal hsploit hanya dengan melakukan:
$ git clone https://github.com/nicolas-carolo/hsploit
$ cd hsploit
$ mkdir /root/.HoundSploit
$ touch /root/.HoundSploit/enable_root.cfg
$ ./install_db_linux.sh
$ pip install -r requirements.txt
$ python setup.py install
Sekarang Anda dapat menghapus repositori hsploit yang telah Anda unduh, karena repositori ini telah dikloning di ~/.HoundSploit/hsploit
untuk mendukung pembaruan otomatis. Jika Anda telah menginstal HoundSploit versi 2.3.0 atau Anda belum pernah menginstal HoundSploit , Anda dapat memeriksa apakah ada direktori ~/HoundSploit
dan kemudian Anda dapat menghapusnya.
Kita dapat menginstal hsploit hanya dengan melakukan:
$ git clone https://github.com/nicolas-carolo/hsploit
$ cd hsploit
$ ./install_db_darwin.sh
$ pip install -r requirements.txt
$ python setup.py install
Sekarang Anda dapat menghapus repositori hsploit yang telah Anda unduh, karena repositori ini telah dikloning di ~/.HoundSploit/hsploit
untuk mendukung pembaruan otomatis. Jika Anda telah menginstal HoundSploit versi 2.3.0 atau Anda belum pernah menginstal HoundSploit , Anda dapat memeriksa apakah ada direktori ~/HoundSploit
dan kemudian Anda dapat menghapusnya.
Jika Anda mengalami masalah pada tahap instalasi, silakan jalankan:
$ rm -fr ~ /.HoundSploit
lalu ulangi tahap instalasi.
$ hsploit -s " [search text] "
$ hsploit -s --nokeywords " [search text] "
$ hsploit -s --notable " [search text] "
$ hsploit -s --file [filename] " [search text] "
$ hsploit -sad " [search text] "
$ hsploit -sad --nokeywords " [search text] "
$ hsploit -sad --notable " [search text] "
$ hsploit -sad --file [filename] " [search text] "
$ hsploit -ie [exploit ' s id]
$ hsploit -is [shellcode ' s id]
$ hsploit -oe [exploit ' s id]
$ hsploit -os [shellcode ' s id]
$ hsploit -cpe [exploit ' s id] [file or directory]
$ hsploit -cps [shellcode ' s id] [file or directory]
$ hsploit -ls
$ hsploit -as " [keyword(s)] "
$ hsploit -rs " [keyword(s)] "
$ hsploit -v
$ hsploit -u
$ hsploit -h
Untuk tampilan hasil pencarian yang lebih baik ketika deskripsi eksploitasi terlalu panjang untuk ditampilkan dalam satu baris, disarankan untuk menggunakan less-RS command
seperti pada contoh berikut:
$ hsploit -s " windows " | less -SR
Fitur ini tidak didukung menggunakan opsi -sad
.
Hak Cipta © 2020, Nicolas Carolo. Semua hak dilindungi undang-undang.
Redistribusi dan penggunaan dalam bentuk sumber dan biner, dengan atau tanpa modifikasi, diperbolehkan asalkan kondisi berikut terpenuhi:
Pendistribusian ulang kode sumber harus tetap memperhatikan pemberitahuan hak cipta di atas, daftar ketentuan ini, dan penafian berikut.
Redistribusi dalam bentuk biner harus mereproduksi pemberitahuan hak cipta di atas, daftar ketentuan ini, dan penafian berikut dalam dokumentasi dan/atau materi lain yang disertakan dengan distribusi.
Baik nama penulis perangkat lunak ini maupun nama kontributor perangkat lunak ini tidak boleh digunakan untuk mendukung atau mempromosikan produk yang berasal dari perangkat lunak ini tanpa izin tertulis khusus sebelumnya.
PERANGKAT LUNAK INI DISEDIAKAN OLEH PEMEGANG HAK CIPTA DAN KONTRIBUTOR "APA ADANYA" DAN JAMINAN TERSURAT MAUPUN TERSIRAT, TERMASUK, NAMUN TIDAK TERBATAS PADA, JAMINAN TERSIRAT ATAS KELAYAKAN UNTUK DIPERDAGANGKAN DAN KESESUAIAN UNTUK TUJUAN TERTENTU DITOLAK. DALAM KEADAAN APA PUN PEMILIK HAK CIPTA ATAU KONTRIBUTOR TIDAK BERTANGGUNG JAWAB ATAS KERUSAKAN LANGSUNG, TIDAK LANGSUNG, INSIDENTAL, KHUSUS, CONTOH, ATAU KONSEKUENSIAL (TERMASUK, NAMUN TIDAK TERBATAS PADA, PENGADAAN BARANG ATAU JASA PENGGANTI; KEHILANGAN PENGGUNAAN, DATA, ATAU KEUNTUNGAN; ATAU BISNIS GANGGUAN) APAPUN PENYEBABNYA DAN PADA TEORI TANGGUNG JAWAB APA PUN, BAIK DALAM KONTRAK, TANGGUNG JAWAB KETAT, ATAU HUKUM (TERMASUK KELALAIAN ATAU LAINNYA) YANG TIMBUL DALAM PENGGUNAAN PERANGKAT LUNAK INI, MESKIPUN DIBERITAHU TENTANG KEMUNGKINAN KERUSAKAN TERSEBUT.