.__ .__ .__ __
| |__ ____________ | | ____ |__|/ |_ __
| | / ___/____ | | / _ | __ (,--------'()'--o
| Y ___ | |_> > |_( <_> ) || | (_ ___ /~"
|___| /____ >| __/|____/____/|__||__| (_)_) (_)_)
/ / |__|
저자: 니콜라스 카롤로 [email protected]
저작권: © 2020, 니콜라스 카롤로.
날짜: 2020-05-16
버전: 2.1.0
hsploit 은 사용자에게 가장 정확한 검색 결과를 보여주기 위해 탄생한 Python으로 개발된 Exploit-DB용 고급 명령줄 검색 엔진입니다.
nicolas@carolo:~$ hsploit -s "wordpress core 2.1.0"
11 exploits and 0 shellcodes found.
EXPLOITS:
+-------+--------------------------------------------------------------------------------------------+
| ID | DESCRIPTION |
+=======+============================================================================================+
| 35414 | WORDPRESS CORE < 4.0.1 - Denial of Service |
+-------+--------------------------------------------------------------------------------------------+
| 47800 | WORDPRESS CORE < 5.3.x - 'xmlrpc.php' Denial of Service |
+-------+--------------------------------------------------------------------------------------------+
| 6 | WORDPRESS CORE 2.1.0 - 'cache' Remote Shell Injection |
+-------+--------------------------------------------------------------------------------------------+
| 4397 | WORDPRESS CORE 1.5.1.1 < 2.2.2 - Multiple Vulnerabilities |
+-------+--------------------------------------------------------------------------------------------+
| 10088 | WORDPRESS CORE 2.0 < 2.7.1 - 'admin.php' Module Configuration Security Bypass |
+-------+--------------------------------------------------------------------------------------------+
| 10089 | WORDPRESS CORE < 2.8.5 - Unrestricted Arbitrary File Upload / Arbitrary PHP Code Execution |
+-------+--------------------------------------------------------------------------------------------+
| 29754 | WORDPRESS CORE < 2.1.2 - 'PHP_Self' Cross-Site Scripting |
+-------+--------------------------------------------------------------------------------------------+
| 41497 | WORDPRESS CORE < 4.7.1 - Username Enumeration |
+-------+--------------------------------------------------------------------------------------------+
| 41963 | WORDPRESS CORE < 4.7.4 - Unauthorized Password Reset |
+-------+--------------------------------------------------------------------------------------------+
| 44949 | WORDPRESS CORE < 4.9.6 - (Authenticated) Arbitrary File Deletion |
+-------+--------------------------------------------------------------------------------------------+
| 47690 | WORDPRESS CORE < 5.2.3 - Viewing Unauthenticated/Password/Private Posts |
+-------+--------------------------------------------------------------------------------------------+
nicolas@carolo:~$ hsploit -s "linux kernel 4.4.1"
14 exploits and 0 shellcodes found.
EXPLOITS:
+-------+--------------------------------------------------------------------------------------------------+
| ID | DESCRIPTION |
+=======+==================================================================================================+
| 42136 | LINUX KERNEL < 4.10.13 - 'keyctl_set_reqkey_keyring' Local Denial of Service |
+-------+--------------------------------------------------------------------------------------------------+
| 42762 | LINUX KERNEL < 4.13.1 - BlueTooth Buffer Overflow (PoC) |
+-------+--------------------------------------------------------------------------------------------------+
| 42932 | LINUX KERNEL < 4.14.rc3 - Local Denial of Service |
+-------+--------------------------------------------------------------------------------------------------+
| 44301 | LINUX KERNEL < 4.5.1 - Off-By-One (PoC) |
+-------+--------------------------------------------------------------------------------------------------+
| 44579 | LINUX KERNEL < 4.17-rc1 - 'AF_LLC' Double Free |
+-------+--------------------------------------------------------------------------------------------------+
| 44832 | LINUX KERNEL < 4.16.11 - 'ext4_read_inline_data()' Memory Corruption |
+-------+--------------------------------------------------------------------------------------------------+
| 39277 | LINUX KERNEL 4.4.1 - REFCOUNT Overflow Use-After-Free in Keyrings Local Privilege Escalation (1) |
+-------+--------------------------------------------------------------------------------------------------+
| 40003 | LINUX KERNEL 4.4.1 - REFCOUNT Overflow Use-After-Free in Keyrings Local Privilege Escalation (2) |
+-------+--------------------------------------------------------------------------------------------------+
| 39772 | LINUX KERNEL 4.4.x (Ubuntu 16.04) - 'double-fdput()' bpf(BPF_PROG_LOAD) Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
| 41995 | LINUX KERNEL 3.11 < 4.8 0 - 'SO_SNDBUFFORCE' / 'SO_RCVBUFFORCE' Local Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
| 43345 | LINUX KERNEL < 4.10.15 - Race Condition Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
| 44325 | LINUX KERNEL < 4.15.4 - 'show_floppy' KASLR Address Leak |
+-------+--------------------------------------------------------------------------------------------------+
| 45010 | LINUX KERNEL < 4.13.9 (Ubuntu 16.04 / Fedora 27) - Local Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
| 45553 | LINUX KERNEL < 4.11.8 - 'mq_notify: double sock_put()' Local Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
고급 검색( -sad
옵션)을 사용하면 검색 결과를 필터링하기 위해 다음 필터를 사용할 수 있습니다.
AND
또는 OR
특정 검색 문자열에 대해 특정 제안을 표시하도록 선택할 수 있습니다. 각 경우에 대해 자동 교체 사용 여부를 결정할 수도 있습니다. 새로운 제안을 추가하고 기존 제안을 삭제할 수 있습니다.
간단히 다음을 수행하여 hsploit을 설치할 수 있습니다.
$ git clone https://github.com/nicolas-carolo/hsploit
$ cd hsploit
$ ./install_db_linux.sh
$ pip install -r requirements.txt
$ python setup.py install
이제 다운로드한 hsploit 저장소를 제거할 수 있습니다. 이 저장소는 자동 업데이트 지원을 위해 ~/.HoundSploit/hsploit
에 복제되었기 때문입니다. HoundSploit 버전 2.3.0을 이미 설치했거나 HoundSploit을 설치한 적이 없다면 ~/HoundSploit
디렉터리가 있는지 확인한 다음 삭제할 수 있습니다.
간단히 다음을 수행하여 hsploit을 설치할 수 있습니다.
$ git clone https://github.com/nicolas-carolo/hsploit
$ cd hsploit
$ mkdir /root/.HoundSploit
$ touch /root/.HoundSploit/enable_root.cfg
$ ./install_db_linux.sh
$ pip install -r requirements.txt
$ python setup.py install
이제 다운로드한 hsploit 저장소를 제거할 수 있습니다. 이 저장소는 자동 업데이트 지원을 위해 ~/.HoundSploit/hsploit
에 복제되었기 때문입니다. HoundSploit 버전 2.3.0을 이미 설치했거나 HoundSploit을 설치한 적이 없다면 ~/HoundSploit
디렉터리가 있는지 확인한 다음 삭제할 수 있습니다.
간단히 다음을 수행하여 hsploit을 설치할 수 있습니다.
$ git clone https://github.com/nicolas-carolo/hsploit
$ cd hsploit
$ ./install_db_darwin.sh
$ pip install -r requirements.txt
$ python setup.py install
이제 다운로드한 hsploit 저장소를 제거할 수 있습니다. 이 저장소는 자동 업데이트 지원을 위해 ~/.HoundSploit/hsploit
에 복제되었기 때문입니다. HoundSploit 버전 2.3.0을 이미 설치했거나 HoundSploit을 설치한 적이 없다면 ~/HoundSploit
디렉터리가 있는지 확인한 다음 삭제할 수 있습니다.
설치 단계에서 문제가 발생하면 다음을 실행하십시오.
$ rm -fr ~ /.HoundSploit
그런 다음 설치 단계를 반복합니다.
$ hsploit -s " [search text] "
$ hsploit -s --nokeywords " [search text] "
$ hsploit -s --notable " [search text] "
$ hsploit -s --file [filename] " [search text] "
$ hsploit -sad " [search text] "
$ hsploit -sad --nokeywords " [search text] "
$ hsploit -sad --notable " [search text] "
$ hsploit -sad --file [filename] " [search text] "
$ hsploit -ie [exploit ' s id]
$ hsploit -is [shellcode ' s id]
$ hsploit -oe [exploit ' s id]
$ hsploit -os [shellcode ' s id]
$ hsploit -cpe [exploit ' s id] [file or directory]
$ hsploit -cps [shellcode ' s id] [file or directory]
$ hsploit -ls
$ hsploit -as " [keyword(s)] "
$ hsploit -rs " [keyword(s)] "
$ hsploit -v
$ hsploit -u
$ hsploit -h
익스플로잇에 대한 설명이 너무 길어 한 줄에 표시할 수 없을 때 검색 결과를 더 잘 보려면 다음 예와 같이 less-RS command
사용하는 것이 좋습니다.
$ hsploit -s " windows " | less -SR
이 기능은 -sad
옵션을 사용하면 지원되지 않습니다.
저작권 © 2020, 니콜라스 카롤로. 모든 권리 보유.
다음 조건이 충족되는 경우 수정 여부에 관계없이 소스 및 바이너리 형식으로 재배포 및 사용이 허용됩니다.
소스 코드를 재배포할 경우 위의 저작권 고지, 본 조건 목록 및 다음 면책 조항을 유지해야 합니다.
바이너리 형식으로 재배포할 경우 배포와 함께 제공되는 문서 및/또는 기타 자료에 위의 저작권 고지, 이 조건 목록 및 다음 면책 조항을 재현해야 합니다.
구체적인 사전 서면 동의 없이는 이 소프트웨어 작성자의 이름이나 이 소프트웨어에 기여한 사람의 이름을 사용하여 이 소프트웨어에서 파생된 제품을 보증하거나 홍보할 수 없습니다.
이 소프트웨어는 저작권 보유자 및 기여자에 의해 "있는 그대로" 제공되며, 상품성 및 특정 목적에의 적합성에 대한 묵시적인 보증을 포함하되 이에 국한되지 않는 모든 명시적 또는 묵시적 보증은 부인됩니다. 어떠한 경우에도 저작권 소유자나 기여자는 직접적, 간접적, 부수적, 특별, 예시적 또는 결과적 손해(대체 상품이나 서비스의 조달, 사용, 데이터 또는 이익의 손실을 포함하되 이에 국한되지 않음)에 대해 책임을 지지 않습니다. 또는 사업 중단) 원인에 관계없이 이 소프트웨어의 사용으로 인해 발생하는 계약상, 엄격한 책임 또는 불법 행위(과실 또는 기타 포함)에 관계없이 책임 이론에 따라 발생합니다. 이는 그러한 손해의 가능성이 통보된 경우에도 마찬가지입니다.