.__ .__ .__ __
| |__ ____________ | | ____ |__|/ |_ __
| | / ___/____ | | / _ | __ (,--------'()'--o
| Y ___ | |_> > |_( <_> ) || | (_ ___ /~"
|___| /____ >| __/|____/____/|__||__| (_)_) (_)_)
/ / |__|
作者:尼古拉斯·卡罗洛 [email protected]
版权所有:© 2020,尼古拉斯·卡罗洛。
日期:2020-05-16
版本:2.1.0
hsploit是一个用Python开发的用于Exploit-DB的高级命令行搜索引擎,其诞生的目的是向用户展示最准确的搜索结果。
nicolas@carolo:~$ hsploit -s "wordpress core 2.1.0"
11 exploits and 0 shellcodes found.
EXPLOITS:
+-------+--------------------------------------------------------------------------------------------+
| ID | DESCRIPTION |
+=======+============================================================================================+
| 35414 | WORDPRESS CORE < 4.0.1 - Denial of Service |
+-------+--------------------------------------------------------------------------------------------+
| 47800 | WORDPRESS CORE < 5.3.x - 'xmlrpc.php' Denial of Service |
+-------+--------------------------------------------------------------------------------------------+
| 6 | WORDPRESS CORE 2.1.0 - 'cache' Remote Shell Injection |
+-------+--------------------------------------------------------------------------------------------+
| 4397 | WORDPRESS CORE 1.5.1.1 < 2.2.2 - Multiple Vulnerabilities |
+-------+--------------------------------------------------------------------------------------------+
| 10088 | WORDPRESS CORE 2.0 < 2.7.1 - 'admin.php' Module Configuration Security Bypass |
+-------+--------------------------------------------------------------------------------------------+
| 10089 | WORDPRESS CORE < 2.8.5 - Unrestricted Arbitrary File Upload / Arbitrary PHP Code Execution |
+-------+--------------------------------------------------------------------------------------------+
| 29754 | WORDPRESS CORE < 2.1.2 - 'PHP_Self' Cross-Site Scripting |
+-------+--------------------------------------------------------------------------------------------+
| 41497 | WORDPRESS CORE < 4.7.1 - Username Enumeration |
+-------+--------------------------------------------------------------------------------------------+
| 41963 | WORDPRESS CORE < 4.7.4 - Unauthorized Password Reset |
+-------+--------------------------------------------------------------------------------------------+
| 44949 | WORDPRESS CORE < 4.9.6 - (Authenticated) Arbitrary File Deletion |
+-------+--------------------------------------------------------------------------------------------+
| 47690 | WORDPRESS CORE < 5.2.3 - Viewing Unauthenticated/Password/Private Posts |
+-------+--------------------------------------------------------------------------------------------+
nicolas@carolo:~$ hsploit -s "linux kernel 4.4.1"
14 exploits and 0 shellcodes found.
EXPLOITS:
+-------+--------------------------------------------------------------------------------------------------+
| ID | DESCRIPTION |
+=======+==================================================================================================+
| 42136 | LINUX KERNEL < 4.10.13 - 'keyctl_set_reqkey_keyring' Local Denial of Service |
+-------+--------------------------------------------------------------------------------------------------+
| 42762 | LINUX KERNEL < 4.13.1 - BlueTooth Buffer Overflow (PoC) |
+-------+--------------------------------------------------------------------------------------------------+
| 42932 | LINUX KERNEL < 4.14.rc3 - Local Denial of Service |
+-------+--------------------------------------------------------------------------------------------------+
| 44301 | LINUX KERNEL < 4.5.1 - Off-By-One (PoC) |
+-------+--------------------------------------------------------------------------------------------------+
| 44579 | LINUX KERNEL < 4.17-rc1 - 'AF_LLC' Double Free |
+-------+--------------------------------------------------------------------------------------------------+
| 44832 | LINUX KERNEL < 4.16.11 - 'ext4_read_inline_data()' Memory Corruption |
+-------+--------------------------------------------------------------------------------------------------+
| 39277 | LINUX KERNEL 4.4.1 - REFCOUNT Overflow Use-After-Free in Keyrings Local Privilege Escalation (1) |
+-------+--------------------------------------------------------------------------------------------------+
| 40003 | LINUX KERNEL 4.4.1 - REFCOUNT Overflow Use-After-Free in Keyrings Local Privilege Escalation (2) |
+-------+--------------------------------------------------------------------------------------------------+
| 39772 | LINUX KERNEL 4.4.x (Ubuntu 16.04) - 'double-fdput()' bpf(BPF_PROG_LOAD) Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
| 41995 | LINUX KERNEL 3.11 < 4.8 0 - 'SO_SNDBUFFORCE' / 'SO_RCVBUFFORCE' Local Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
| 43345 | LINUX KERNEL < 4.10.15 - Race Condition Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
| 44325 | LINUX KERNEL < 4.15.4 - 'show_floppy' KASLR Address Leak |
+-------+--------------------------------------------------------------------------------------------------+
| 45010 | LINUX KERNEL < 4.13.9 (Ubuntu 16.04 / Fedora 27) - Local Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
| 45553 | LINUX KERNEL < 4.11.8 - 'mq_notify: double sock_put()' Local Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
使用高级搜索( -sad
选项),您可以使用以下过滤器来过滤搜索结果:
AND
或OR
您可以选择显示针对给定搜索字符串的特定建议。对于每种情况,您还可以决定是否使用自动替换。可以添加新建议和删除现有建议。
我们可以简单地通过执行以下操作来安装 hsploit:
$ git clone https://github.com/nicolas-carolo/hsploit
$ cd hsploit
$ ./install_db_linux.sh
$ pip install -r requirements.txt
$ python setup.py install
现在您可以删除已下载的hsploit存储库,因为该存储库已克隆到~/.HoundSploit/hsploit
中以支持自动更新。如果您已经安装了HoundSploit 2.3.0版本或者从未安装过HoundSploit ,您可以检查是否有~/HoundSploit
目录,然后将其删除。
我们可以简单地通过执行以下操作来安装 hsploit:
$ git clone https://github.com/nicolas-carolo/hsploit
$ cd hsploit
$ mkdir /root/.HoundSploit
$ touch /root/.HoundSploit/enable_root.cfg
$ ./install_db_linux.sh
$ pip install -r requirements.txt
$ python setup.py install
现在您可以删除已下载的hsploit存储库,因为该存储库已克隆到~/.HoundSploit/hsploit
中以支持自动更新。如果您已经安装了HoundSploit 2.3.0版本或者从未安装过HoundSploit ,您可以检查是否有~/HoundSploit
目录,然后将其删除。
我们可以简单地通过执行以下操作来安装 hsploit:
$ git clone https://github.com/nicolas-carolo/hsploit
$ cd hsploit
$ ./install_db_darwin.sh
$ pip install -r requirements.txt
$ python setup.py install
现在您可以删除已下载的hsploit存储库,因为该存储库已克隆到~/.HoundSploit/hsploit
中以支持自动更新。如果您已经安装了HoundSploit 2.3.0版本或者从未安装过HoundSploit ,您可以检查是否有~/HoundSploit
目录,然后将其删除。
如果您在安装阶段遇到问题,请运行:
$ rm -fr ~ /.HoundSploit
然后重复安装阶段。
$ hsploit -s " [search text] "
$ hsploit -s --nokeywords " [search text] "
$ hsploit -s --notable " [search text] "
$ hsploit -s --file [filename] " [search text] "
$ hsploit -sad " [search text] "
$ hsploit -sad --nokeywords " [search text] "
$ hsploit -sad --notable " [search text] "
$ hsploit -sad --file [filename] " [search text] "
$ hsploit -ie [exploit ' s id]
$ hsploit -is [shellcode ' s id]
$ hsploit -oe [exploit ' s id]
$ hsploit -os [shellcode ' s id]
$ hsploit -cpe [exploit ' s id] [file or directory]
$ hsploit -cps [shellcode ' s id] [file or directory]
$ hsploit -ls
$ hsploit -as " [keyword(s)] "
$ hsploit -rs " [keyword(s)] "
$ hsploit -v
$ hsploit -u
$ hsploit -h
当漏洞描述太长而无法在一行中显示时,为了更好地查看搜索结果,建议使用less-RS command
,如下例所示:
$ hsploit -s " windows " | less -SR
使用-sad
选项不支持此功能。
版权所有 © 2020,尼古拉斯·卡罗洛。版权所有。
如果满足以下条件,则允许以源代码和二进制形式重新分发和使用,无论是否经过修改:
源代码的重新分发必须保留上述版权声明、此条件列表以及以下免责声明。
以二进制形式重新分发必须在随分发提供的文档和/或其他材料中复制上述版权声明、此条件列表以及以下免责声明。
未经事先明确书面同意,本软件作者的姓名或本软件贡献者的姓名均不得用于认可或推广源自本软件的产品。
本软件由版权所有者和贡献者“按原样”提供,不承担任何明示或默示的保证,包括但不限于适销性和特定用途适用性的默示保证。在任何情况下,版权所有者或贡献者均不对任何直接、间接、附带、特殊、惩戒性或后果性损害(包括但不限于采购替代商品或服务;使用损失、数据或利润损失;或损失)承担责任。或商业中断),无论是何种原因造成的,并且基于任何责任理论,无论是合同责任、严格责任还是侵权行为(包括疏忽或其他),均因使用本软件而产生,即使已被告知可能发生此类损害。