# О SearchSploit — инструменте для поиска эксплойтов

### Что такое SearchSploit?

Инструмент поиска в командной строке, включающий в себя репозиторий баз данных эксплойтов. С его  помощью база данных эксплойтов всегда под рукой.&#x20;

C SearchSploit можно выполнять детальный поиск в автономном режиме по локальной копии репозитория. Это особенно полезно при аудите информационной безопасности в изолированных сетях без доступа в Интернет.

База данных Exploit Database — архив общедоступных эксплойтов и соответствующего уязвимого программного обеспечения, предназначенный для пентестеров.

Многие эксплойты содержат ссылки на бинарные файлы, которые не включены в стандартный репозиторий, но могут быть найдены в репозитории бинарных эксплойтов базы данных Exploit Database. Если предполагается, что во время оценки у вас не будет доступа к Интернету, проверьте оба репозитория, чтобы получить наиболее полный набор данных.

***

### Как установить SearchSploit в Linux. <a href="#kak-ustanovit-searchsploit-v-linux." id="kak-ustanovit-searchsploit-v-linux."></a>

Если вы используете стандартную GNOME-сборку Kali Linux, то пакет exploitdb включен в нее по умолчанию. Однако если вы используете вариант Kali Light или собственный ISO, то установить пакет можно с этой командой:

```
sudo apt update && sudo apt -y install exploitdb
```

Можно установить и другие связанные пакеты: exploitdb-papers и exploitdb-bin-sploits.

Если вы не используете Kali Linux, пакет exploitdb может быть недоступен в менеджере пакетов. В этом случае можно установить SearchSploits, следуя инструкциям на вкладке 'Git'.

***

#### Обновление SearchSploit <a href="#obnovlenie-searchsploit" id="obnovlenie-searchsploit"></a>

Если используете Kali Linux, то пакет exploitdb обновляется еженедельно, а если вы используете Homebrew или Git, то ежедневно (05:05 UTC).

Независимо от того, как вы установили SearchSploit, вот как можно его обновить:

```
searchsploit -u
```

<figure><img src="https://telegra.ph/file/3634da97073f33fc487b7.png" alt=""><figcaption></figcaption></figure>

Если вы используете пакеты Kali Linux и не обновляли их с 20 сентября 2016 года (возможно ли такое?), то сначала необходимо обновить пакеты традиционным способом:

```
sudo apt update && sudo apt -y full-upgrade
```

Не рекомендуется использовать для обновления пакет GitHub .zip или устаревший пакет archive.tar.bz2.

***

### Как пользоваться SearchSploit <a href="#kak-polzovatsya-searchsploit" id="kak-polzovatsya-searchsploit"></a>

Команда -h позволяет увидеть все доступные функции и опции:

```
 searchsploit -h
```

<figure><img src="https://telegra.ph/file/2bf1c40b18bcaca384364.png" alt=""><figcaption></figcaption></figure>

#### **Обычный поиск**

Просто задайте необходимое количество слов или фраз для поиска:

<figure><img src="https://telegra.ph/file/b0446a1271aa31b50b389.png" alt=""><figcaption></figcaption></figure>

Обратите внимание, что в SearchSploit используются операторы AND, а не OR. Чем больше терминов используется, тем больше результатов будет отобрано.

#### **Поиск по названию**

По умолчанию searsploit проверяет на наличие эксплойтов как имя, так и путь к файлу. В зависимости от критериев поиска это может привести к ложным срабатываниям (особенно при поиске терминов, соответствующих платформам или номерам версий). В таких случаях следует использовать параметр -t для поиска только по имени и оптимизировать поиск:

<figure><img src="https://telegra.ph/file/9bb812012b5f8de891278.png" alt=""><figcaption></figcaption></figure>

Если бы опция `-t` не использовалась, то результат был бы не 9, а 94 (6 строк в заголовке/строке).

#### **Исключение нежелательных результатов**

Опция `-exclude` может быть использована для исключения нежелательных результатов. Также можно исключить сразу несколько терминов, разделив их значения символом `|` :

<figure><img src="https://telegra.ph/file/47165a4634ca6a698387c.png" alt=""><figcaption></figcaption></figure>

Так мы сокращаем результаты до 30 с возможных 41 (6 строк приходится на заголовок/ колонтитул).

Возможно, вы также заметили, что “3.2” не всегда отображается в результатах. Это потому, что SearchSploit по умолчанию пытается определить версию, а затем ищет между любыми значения в заголовках. Это поведение можно отключить, используя флаг `-s`.

#### **Передача результатов (альтернативный метод удаления нежелательных результатов)**

Результаты работы searchsploit могут быть направлены в другие программы, что особенно удобно при выводе результатов в формате JSON (с помощью опции `-j`). grep может быть использован для удаления всех нежелательных эксплойтов. В приведенном ниже примере grep используется для фильтрации всех результатов 'Denial of Service (DoS)'.

<figure><img src="https://telegra.ph/file/aa736996fe786a681c854.png" alt=""><figcaption></figcaption></figure>

Передав результаты поиска в grep, можно сузить их с 17 до 5 строк (6 строк находятся в заголовке/сноске)!

#### **Цветной вывод**

По умолчанию searchsploit выделяет поисковые термины при отображении результатов поиска пользователю. Для этого в выдачу вставляется невидимый текст до и после изменения цвета.

В этом случае, если передать результаты (например, в grep) и попытаться выделить фразу из выделенного и не выделенного текста в результатах, то это не удастся. Эту проблему можно решить с помощью опции -colour (опция -colour также является допустимой).

<figure><img src="https://telegra.ph/file/83142e5a6fe9c2dfbaa22.png" alt=""><figcaption></figcaption></figure>

#### **Копирование в буфер обмена**

Теперь, когда вы нашли искомый эксплойт, существуют различные способы быстрого доступа к нему.

С помощью `-p` можно получить подробную информацию об эксплойте и скопировать его полный путь в буфер обмена:

<figure><img src="https://telegra.ph/file/d9abe88144aabf853a3bd.png" alt=""><figcaption></figcaption></figure>

#### **Скопировать в папку**

Рекомендуется не модифицировать эксплойты в локальной копии базы данных. Вместо этого сделайте копию интересующего вас эксплойта и используйте его из своего рабочего каталога. Опция m позволяет выбрать любое количество эксплойтов для копирования в ту же папку, в которой вы находитесь в данный момент:

<figure><img src="https://telegra.ph/file/cac6d1d2daa5a199977d9.png" alt=""><figcaption></figcaption></figure>

***

### Exploit-DB Online <a href="#exploit-db-online" id="exploit-db-online"></a>

Репозиторий Exploit Database — это основное ядро Exploit-DB, которое делает SearchSploit эффективным и удобным в использовании. Однако он не содержит метаданных (например, скриншотов, установочных файлов, тегов, отображений уязвимостей) для некоторых эксплойтов. Чтобы получить доступ к ним, необходимо посетить сайт.

Опция `-w` может быть использована для быстрой генерации ссылок на интересующие эксплойты:

<figure><img src="https://telegra.ph/file/d8ffa60436f4f58a3c2fc.png" alt=""><figcaption></figcaption></figure>

> Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/o-searchsploit-instrumente-dlya-poiska-eksploitov.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
