.__ .__ .__ __
| |__ ____________ | | ____ |__|/ |_ __
| | / ___/____ | | / _ | __ (,--------'()'--o
| Y ___ | |_> > |_( <_> ) || | (_ ___ /~"
|___| /____ >| __/|____/____/|__||__| (_)_) (_)_)
/ / |__|
Autor: Nicolas Carolo [email protected]
Direitos autorais: © 2020, Nicolas Carolo.
Data: 16/05/2020
Versão: 2.1.0
hsploit é um mecanismo avançado de pesquisa de linha de comando para Exploit-DB desenvolvido em Python, nascido com o objetivo de mostrar ao usuário os resultados de pesquisa mais precisos.
nicolas@carolo:~$ hsploit -s "wordpress core 2.1.0"
11 exploits and 0 shellcodes found.
EXPLOITS:
+-------+--------------------------------------------------------------------------------------------+
| ID | DESCRIPTION |
+=======+============================================================================================+
| 35414 | WORDPRESS CORE < 4.0.1 - Denial of Service |
+-------+--------------------------------------------------------------------------------------------+
| 47800 | WORDPRESS CORE < 5.3.x - 'xmlrpc.php' Denial of Service |
+-------+--------------------------------------------------------------------------------------------+
| 6 | WORDPRESS CORE 2.1.0 - 'cache' Remote Shell Injection |
+-------+--------------------------------------------------------------------------------------------+
| 4397 | WORDPRESS CORE 1.5.1.1 < 2.2.2 - Multiple Vulnerabilities |
+-------+--------------------------------------------------------------------------------------------+
| 10088 | WORDPRESS CORE 2.0 < 2.7.1 - 'admin.php' Module Configuration Security Bypass |
+-------+--------------------------------------------------------------------------------------------+
| 10089 | WORDPRESS CORE < 2.8.5 - Unrestricted Arbitrary File Upload / Arbitrary PHP Code Execution |
+-------+--------------------------------------------------------------------------------------------+
| 29754 | WORDPRESS CORE < 2.1.2 - 'PHP_Self' Cross-Site Scripting |
+-------+--------------------------------------------------------------------------------------------+
| 41497 | WORDPRESS CORE < 4.7.1 - Username Enumeration |
+-------+--------------------------------------------------------------------------------------------+
| 41963 | WORDPRESS CORE < 4.7.4 - Unauthorized Password Reset |
+-------+--------------------------------------------------------------------------------------------+
| 44949 | WORDPRESS CORE < 4.9.6 - (Authenticated) Arbitrary File Deletion |
+-------+--------------------------------------------------------------------------------------------+
| 47690 | WORDPRESS CORE < 5.2.3 - Viewing Unauthenticated/Password/Private Posts |
+-------+--------------------------------------------------------------------------------------------+
nicolas@carolo:~$ hsploit -s "linux kernel 4.4.1"
14 exploits and 0 shellcodes found.
EXPLOITS:
+-------+--------------------------------------------------------------------------------------------------+
| ID | DESCRIPTION |
+=======+==================================================================================================+
| 42136 | LINUX KERNEL < 4.10.13 - 'keyctl_set_reqkey_keyring' Local Denial of Service |
+-------+--------------------------------------------------------------------------------------------------+
| 42762 | LINUX KERNEL < 4.13.1 - BlueTooth Buffer Overflow (PoC) |
+-------+--------------------------------------------------------------------------------------------------+
| 42932 | LINUX KERNEL < 4.14.rc3 - Local Denial of Service |
+-------+--------------------------------------------------------------------------------------------------+
| 44301 | LINUX KERNEL < 4.5.1 - Off-By-One (PoC) |
+-------+--------------------------------------------------------------------------------------------------+
| 44579 | LINUX KERNEL < 4.17-rc1 - 'AF_LLC' Double Free |
+-------+--------------------------------------------------------------------------------------------------+
| 44832 | LINUX KERNEL < 4.16.11 - 'ext4_read_inline_data()' Memory Corruption |
+-------+--------------------------------------------------------------------------------------------------+
| 39277 | LINUX KERNEL 4.4.1 - REFCOUNT Overflow Use-After-Free in Keyrings Local Privilege Escalation (1) |
+-------+--------------------------------------------------------------------------------------------------+
| 40003 | LINUX KERNEL 4.4.1 - REFCOUNT Overflow Use-After-Free in Keyrings Local Privilege Escalation (2) |
+-------+--------------------------------------------------------------------------------------------------+
| 39772 | LINUX KERNEL 4.4.x (Ubuntu 16.04) - 'double-fdput()' bpf(BPF_PROG_LOAD) Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
| 41995 | LINUX KERNEL 3.11 < 4.8 0 - 'SO_SNDBUFFORCE' / 'SO_RCVBUFFORCE' Local Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
| 43345 | LINUX KERNEL < 4.10.15 - Race Condition Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
| 44325 | LINUX KERNEL < 4.15.4 - 'show_floppy' KASLR Address Leak |
+-------+--------------------------------------------------------------------------------------------------+
| 45010 | LINUX KERNEL < 4.13.9 (Ubuntu 16.04 / Fedora 27) - Local Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
| 45553 | LINUX KERNEL < 4.11.8 - 'mq_notify: double sock_put()' Local Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
Usando a pesquisa avançada (opção -sad
), você pode usar os seguintes filtros para filtrar os resultados da pesquisa:
AND
ou OR
Você pode optar por mostrar uma sugestão específica para uma determinada string pesquisada. Para cada caso você também pode decidir usar a substituição automática ou não. É possível adicionar novas sugestões e excluir as sugestões existentes.
Podemos instalar o hsploit simplesmente fazendo:
$ git clone https://github.com/nicolas-carolo/hsploit
$ cd hsploit
$ ./install_db_linux.sh
$ pip install -r requirements.txt
$ python setup.py install
Agora você pode remover o repositório do hsploit que você baixou, porque este repositório foi clonado em ~/.HoundSploit/hsploit
para suportar atualizações automáticas. Se você já instalou a versão 2.3.0 do HoundSploit ou nunca instalou o HoundSploit , você pode verificar se existe o diretório ~/HoundSploit
e então excluí-lo.
Podemos instalar o hsploit simplesmente fazendo:
$ git clone https://github.com/nicolas-carolo/hsploit
$ cd hsploit
$ mkdir /root/.HoundSploit
$ touch /root/.HoundSploit/enable_root.cfg
$ ./install_db_linux.sh
$ pip install -r requirements.txt
$ python setup.py install
Agora você pode remover o repositório do hsploit que você baixou, porque este repositório foi clonado em ~/.HoundSploit/hsploit
para suportar atualizações automáticas. Se você já instalou a versão 2.3.0 do HoundSploit ou nunca instalou o HoundSploit , você pode verificar se existe o diretório ~/HoundSploit
e então excluí-lo.
Podemos instalar o hsploit simplesmente fazendo:
$ git clone https://github.com/nicolas-carolo/hsploit
$ cd hsploit
$ ./install_db_darwin.sh
$ pip install -r requirements.txt
$ python setup.py install
Agora você pode remover o repositório do hsploit que você baixou, porque este repositório foi clonado em ~/.HoundSploit/hsploit
para suportar atualizações automáticas. Se você já instalou a versão 2.3.0 do HoundSploit ou nunca instalou o HoundSploit , você pode verificar se existe o diretório ~/HoundSploit
e então excluí-lo.
Se você encontrar problemas durante a fase de instalação, execute:
$ rm -fr ~ /.HoundSploit
e repita a fase de instalação.
$ hsploit -s " [search text] "
$ hsploit -s --nokeywords " [search text] "
$ hsploit -s --notable " [search text] "
$ hsploit -s --file [filename] " [search text] "
$ hsploit -sad " [search text] "
$ hsploit -sad --nokeywords " [search text] "
$ hsploit -sad --notable " [search text] "
$ hsploit -sad --file [filename] " [search text] "
$ hsploit -ie [exploit ' s id]
$ hsploit -is [shellcode ' s id]
$ hsploit -oe [exploit ' s id]
$ hsploit -os [shellcode ' s id]
$ hsploit -cpe [exploit ' s id] [file or directory]
$ hsploit -cps [shellcode ' s id] [file or directory]
$ hsploit -ls
$ hsploit -as " [keyword(s)] "
$ hsploit -rs " [keyword(s)] "
$ hsploit -v
$ hsploit -u
$ hsploit -h
Para uma melhor visualização dos resultados da pesquisa quando a descrição dos exploits for muito longa para ser exibida em uma única linha, recomenda-se utilizar o less-RS command
como no exemplo a seguir:
$ hsploit -s " windows " | less -SR
Este recurso não é compatível com a opção -sad
.
Copyright © 2020, Nicolas Carolo. Todos os direitos reservados.
A redistribuição e o uso em formato fonte e binário, com ou sem modificação, são permitidos desde que as seguintes condições sejam atendidas:
As redistribuições do código-fonte devem manter o aviso de direitos autorais acima, esta lista de condições e a seguinte isenção de responsabilidade.
As redistribuições em formato binário devem reproduzir o aviso de direitos autorais acima, esta lista de condições e a seguinte isenção de responsabilidade na documentação e/ou outros materiais fornecidos com a distribuição.
Nem o nome do autor deste software nem os nomes dos colaboradores deste software podem ser usados para endossar ou promover produtos derivados deste software sem consentimento prévio específico por escrito.
ESTE SOFTWARE É FORNECIDO PELOS DETENTORES DE DIREITOS AUTORAIS E COLABORADORES "NO ESTADO EM QUE SE ENCONTRAM" E QUAISQUER GARANTIAS EXPRESSAS OU IMPLÍCITAS, INCLUINDO, MAS NÃO SE LIMITANDO A, GARANTIAS IMPLÍCITAS DE COMERCIALIZAÇÃO E ADEQUAÇÃO A UM DETERMINADO FIM SÃO REJEITADAS. EM HIPÓTESE ALGUMA O PROPRIETÁRIO DOS DIREITOS AUTORAIS OU COLABORADORES SERÃO RESPONSÁVEIS POR QUAISQUER DANOS DIRETOS, INDIRETOS, INCIDENTAIS, ESPECIAIS, EXEMPLARES OU CONSEQUENCIAIS (INCLUINDO, MAS NÃO SE LIMITANDO A, AQUISIÇÃO DE BENS OU SERVIÇOS SUBSTITUTOS; PERDA DE USO, DADOS OU LUCROS; OU INTERRUPÇÃO DE NEGÓCIOS) QUALQUER CAUSA E EM QUALQUER TEORIA DE RESPONSABILIDADE, SEJA POR CONTRATO, RESPONSABILIDADE ESTRITA OU ATO ILÍCITO (INCLUINDO NEGLIGÊNCIA OU DE OUTRA FORMA) DECORRENTE DE QUALQUER FORMA DO USO DESTE SOFTWARE, MESMO SE AVISADO DA POSSIBILIDADE DE TAIS DANOS.