.__ .__ .__ __
| |__ ____________ | | ____ |__|/ |_ __
| | / ___/____ | | / _ | __ (,--------'()'--o
| Y ___ | |_> > |_( <_> ) || | (_ ___ /~"
|___| /____ >| __/|____/____/|__||__| (_)_) (_)_)
/ / |__|
ผู้เขียน: นิโคลัส คาโรโล [email protected]
ลิขสิทธิ์: © 2020, นิโคลัส คาโรโล
วันที่: 16-05-2020
เวอร์ชัน: 2.1.0
hsploit เป็นเสิร์ชเอ็นจิ้นบรรทัดคำสั่งขั้นสูงสำหรับ Exploit-DB ที่พัฒนาใน Python ซึ่งเกิดขึ้นโดยมีจุดประสงค์เพื่อแสดงให้ผู้ใช้เห็นผลการค้นหาที่แม่นยำที่สุด
nicolas@carolo:~$ hsploit -s "wordpress core 2.1.0"
11 exploits and 0 shellcodes found.
EXPLOITS:
+-------+--------------------------------------------------------------------------------------------+
| ID | DESCRIPTION |
+=======+============================================================================================+
| 35414 | WORDPRESS CORE < 4.0.1 - Denial of Service |
+-------+--------------------------------------------------------------------------------------------+
| 47800 | WORDPRESS CORE < 5.3.x - 'xmlrpc.php' Denial of Service |
+-------+--------------------------------------------------------------------------------------------+
| 6 | WORDPRESS CORE 2.1.0 - 'cache' Remote Shell Injection |
+-------+--------------------------------------------------------------------------------------------+
| 4397 | WORDPRESS CORE 1.5.1.1 < 2.2.2 - Multiple Vulnerabilities |
+-------+--------------------------------------------------------------------------------------------+
| 10088 | WORDPRESS CORE 2.0 < 2.7.1 - 'admin.php' Module Configuration Security Bypass |
+-------+--------------------------------------------------------------------------------------------+
| 10089 | WORDPRESS CORE < 2.8.5 - Unrestricted Arbitrary File Upload / Arbitrary PHP Code Execution |
+-------+--------------------------------------------------------------------------------------------+
| 29754 | WORDPRESS CORE < 2.1.2 - 'PHP_Self' Cross-Site Scripting |
+-------+--------------------------------------------------------------------------------------------+
| 41497 | WORDPRESS CORE < 4.7.1 - Username Enumeration |
+-------+--------------------------------------------------------------------------------------------+
| 41963 | WORDPRESS CORE < 4.7.4 - Unauthorized Password Reset |
+-------+--------------------------------------------------------------------------------------------+
| 44949 | WORDPRESS CORE < 4.9.6 - (Authenticated) Arbitrary File Deletion |
+-------+--------------------------------------------------------------------------------------------+
| 47690 | WORDPRESS CORE < 5.2.3 - Viewing Unauthenticated/Password/Private Posts |
+-------+--------------------------------------------------------------------------------------------+
nicolas@carolo:~$ hsploit -s "linux kernel 4.4.1"
14 exploits and 0 shellcodes found.
EXPLOITS:
+-------+--------------------------------------------------------------------------------------------------+
| ID | DESCRIPTION |
+=======+==================================================================================================+
| 42136 | LINUX KERNEL < 4.10.13 - 'keyctl_set_reqkey_keyring' Local Denial of Service |
+-------+--------------------------------------------------------------------------------------------------+
| 42762 | LINUX KERNEL < 4.13.1 - BlueTooth Buffer Overflow (PoC) |
+-------+--------------------------------------------------------------------------------------------------+
| 42932 | LINUX KERNEL < 4.14.rc3 - Local Denial of Service |
+-------+--------------------------------------------------------------------------------------------------+
| 44301 | LINUX KERNEL < 4.5.1 - Off-By-One (PoC) |
+-------+--------------------------------------------------------------------------------------------------+
| 44579 | LINUX KERNEL < 4.17-rc1 - 'AF_LLC' Double Free |
+-------+--------------------------------------------------------------------------------------------------+
| 44832 | LINUX KERNEL < 4.16.11 - 'ext4_read_inline_data()' Memory Corruption |
+-------+--------------------------------------------------------------------------------------------------+
| 39277 | LINUX KERNEL 4.4.1 - REFCOUNT Overflow Use-After-Free in Keyrings Local Privilege Escalation (1) |
+-------+--------------------------------------------------------------------------------------------------+
| 40003 | LINUX KERNEL 4.4.1 - REFCOUNT Overflow Use-After-Free in Keyrings Local Privilege Escalation (2) |
+-------+--------------------------------------------------------------------------------------------------+
| 39772 | LINUX KERNEL 4.4.x (Ubuntu 16.04) - 'double-fdput()' bpf(BPF_PROG_LOAD) Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
| 41995 | LINUX KERNEL 3.11 < 4.8 0 - 'SO_SNDBUFFORCE' / 'SO_RCVBUFFORCE' Local Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
| 43345 | LINUX KERNEL < 4.10.15 - Race Condition Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
| 44325 | LINUX KERNEL < 4.15.4 - 'show_floppy' KASLR Address Leak |
+-------+--------------------------------------------------------------------------------------------------+
| 45010 | LINUX KERNEL < 4.13.9 (Ubuntu 16.04 / Fedora 27) - Local Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
| 45553 | LINUX KERNEL < 4.11.8 - 'mq_notify: double sock_put()' Local Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
การใช้การค้นหาขั้นสูง ( ตัวเลือก -sad
) คุณสามารถใช้ตัวกรองต่อไปนี้เพื่อกรองผลการค้นหา:
AND
หรือ OR
คุณสามารถเลือกที่จะแสดงคำแนะนำเฉพาะสำหรับสตริงที่ค้นหาที่กำหนดได้ ในแต่ละกรณี คุณสามารถเลือกได้ว่าจะใช้การเปลี่ยนอัตโนมัติหรือไม่ก็ได้ คุณสามารถเพิ่มข้อเสนอแนะใหม่และลบข้อเสนอแนะที่มีอยู่ได้
เราสามารถติดตั้ง hsploit ได้ง่ายๆ โดยทำดังนี้
$ git clone https://github.com/nicolas-carolo/hsploit
$ cd hsploit
$ ./install_db_linux.sh
$ pip install -r requirements.txt
$ python setup.py install
ตอนนี้คุณสามารถลบพื้นที่เก็บข้อมูลของ hsploit ที่คุณดาวน์โหลดได้ เนื่องจากพื้นที่เก็บข้อมูลนี้ได้รับการโคลนใน ~/.HoundSploit/hsploit
เพื่อรองรับการอัปเดตอัตโนมัติ หากคุณได้ติดตั้ง HoundSploit เวอร์ชัน 2.3.0 แล้วหรือไม่เคยติดตั้ง HoundSploit คุณสามารถตรวจสอบว่ามีไดเร็กทอรี ~/HoundSploit
หรือไม่ จากนั้นคุณสามารถลบออกได้
เราสามารถติดตั้ง hsploit ได้ง่ายๆ โดยทำดังนี้
$ git clone https://github.com/nicolas-carolo/hsploit
$ cd hsploit
$ mkdir /root/.HoundSploit
$ touch /root/.HoundSploit/enable_root.cfg
$ ./install_db_linux.sh
$ pip install -r requirements.txt
$ python setup.py install
ตอนนี้คุณสามารถลบพื้นที่เก็บข้อมูลของ hsploit ที่คุณดาวน์โหลดได้ เนื่องจากพื้นที่เก็บข้อมูลนี้ได้รับการโคลนใน ~/.HoundSploit/hsploit
เพื่อรองรับการอัปเดตอัตโนมัติ หากคุณได้ติดตั้ง HoundSploit เวอร์ชัน 2.3.0 แล้วหรือไม่เคยติดตั้ง HoundSploit คุณสามารถตรวจสอบว่ามีไดเร็กทอรี ~/HoundSploit
หรือไม่ จากนั้นคุณสามารถลบออกได้
เราสามารถติดตั้ง hsploit ได้ง่ายๆ โดยทำดังนี้
$ git clone https://github.com/nicolas-carolo/hsploit
$ cd hsploit
$ ./install_db_darwin.sh
$ pip install -r requirements.txt
$ python setup.py install
ตอนนี้คุณสามารถลบพื้นที่เก็บข้อมูลของ hsploit ที่คุณดาวน์โหลดได้ เนื่องจากพื้นที่เก็บข้อมูลนี้ได้รับการโคลนใน ~/.HoundSploit/hsploit
เพื่อรองรับการอัปเดตอัตโนมัติ หากคุณได้ติดตั้ง HoundSploit เวอร์ชัน 2.3.0 แล้วหรือไม่เคยติดตั้ง HoundSploit คุณสามารถตรวจสอบว่ามีไดเร็กทอรี ~/HoundSploit
หรือไม่ จากนั้นคุณสามารถลบออกได้
หากคุณประสบปัญหาระหว่างขั้นตอนการติดตั้ง โปรดเรียกใช้:
$ rm -fr ~ /.HoundSploit
จากนั้นทำซ้ำขั้นตอนการติดตั้ง
$ hsploit -s " [search text] "
$ hsploit -s --nokeywords " [search text] "
$ hsploit -s --notable " [search text] "
$ hsploit -s --file [filename] " [search text] "
$ hsploit -sad " [search text] "
$ hsploit -sad --nokeywords " [search text] "
$ hsploit -sad --notable " [search text] "
$ hsploit -sad --file [filename] " [search text] "
$ hsploit -ie [exploit ' s id]
$ hsploit -is [shellcode ' s id]
$ hsploit -oe [exploit ' s id]
$ hsploit -os [shellcode ' s id]
$ hsploit -cpe [exploit ' s id] [file or directory]
$ hsploit -cps [shellcode ' s id] [file or directory]
$ hsploit -ls
$ hsploit -as " [keyword(s)] "
$ hsploit -rs " [keyword(s)] "
$ hsploit -v
$ hsploit -u
$ hsploit -h
เพื่อให้ได้มุมมองที่ดีขึ้นของผลการค้นหาเมื่อคำอธิบายของช่องโหว่ยาวเกินไปที่จะแสดงเป็นบรรทัดเดียว ขอแนะนำให้ใช้ less-RS command
ดังตัวอย่างต่อไปนี้:
$ hsploit -s " windows " | less -SR
คุณลักษณะนี้ไม่รองรับการใช้ตัวเลือก -sad
ลิขสิทธิ์ © 2020, นิโคลัส คาโรโล. สงวนลิขสิทธิ์.
อนุญาตให้แจกจ่ายและใช้งานในรูปแบบซอร์สและไบนารี่ โดยมีหรือไม่มีการแก้ไขก็ได้ โดยมีเงื่อนไขว่าตรงตามเงื่อนไขต่อไปนี้:
การแจกจ่ายซอร์สโค้ดซ้ำต้องคงประกาศลิขสิทธิ์ข้างต้น รายการเงื่อนไขนี้ และข้อจำกัดความรับผิดชอบต่อไปนี้
การแจกจ่ายซ้ำในรูปแบบไบนารีจะต้องทำซ้ำประกาศลิขสิทธิ์ข้างต้น รายการเงื่อนไขนี้ และข้อจำกัดความรับผิดชอบต่อไปนี้ในเอกสารประกอบและ/หรือเอกสารอื่นๆ ที่ให้มาพร้อมกับการแจกจ่าย
ห้ามใช้ชื่อผู้เขียนซอฟต์แวร์นี้หรือชื่อของผู้มีส่วนร่วมในซอฟต์แวร์นี้เพื่อรับรองหรือส่งเสริมผลิตภัณฑ์ที่ได้จากซอฟต์แวร์นี้โดยไม่ได้รับความยินยอมเป็นลายลักษณ์อักษรล่วงหน้าเป็นการเฉพาะ
ซอฟต์แวร์นี้จัดทำโดยผู้ถือลิขสิทธิ์และผู้มีส่วนร่วม "ตามสภาพที่เป็นอยู่" และการรับประกันทั้งโดยชัดแจ้งหรือโดยนัย รวมถึงแต่ไม่จำกัดเพียง การรับประกันโดยนัยเกี่ยวกับความสามารถในเชิงพาณิชย์และความเหมาะสมสำหรับวัตถุประสงค์เฉพาะจะถูกปฏิเสธ ไม่ว่าในกรณีใด เจ้าของลิขสิทธิ์หรือผู้ร่วมให้ข้อมูลจะต้องรับผิดต่อความเสียหายทางตรง ทางอ้อม โดยบังเอิญ พิเศษ ที่เป็นแบบอย่าง หรือเป็นผลสืบเนื่องใด ๆ (รวมถึงแต่ไม่จำกัดเฉพาะ การจัดหาสินค้าหรือบริการทดแทน การสูญเสียการใช้งาน ข้อมูล หรือผลกำไร หรือธุรกิจ การหยุดชะงัก) ไม่ว่าจะเกิดขึ้นและตามทฤษฎีความรับผิดใดๆ ไม่ว่าในสัญญา ความรับผิดที่เข้มงวด หรือการละเมิด (รวมถึงความประมาทเลินเล่อหรืออย่างอื่น) ที่เกิดขึ้นในลักษณะใดก็ตามจากการใช้ซอฟต์แวร์นี้ แม้ว่าจะได้รับแจ้งถึงความเป็นไปได้ของความเสียหายดังกล่าวก็ตาม