Kali Linux: Exploit-DB y searchsploit

 

 https://www.onlinetis.com

Kali Linux: Exploit-DB y searchsploit

Exploit-DB (Exploit Database) es uno de los recursos más importantes para cualquier profesional de la ciberseguridad o entusiasta del hacking ético. Es una base de datos pública y gratuita de exploits y pruebas de concepto (PoC) mantenida por Offensive Security.

En Kali Linux, esta base de datos no solo se consulta vía web, sino que está integrada directamente en el sistema para que puedas buscar exploits de forma local y sin conexión a Internet.


1. El comando searchsploit

searchsploit es la herramienta de línea de comandos en Kali Linux que te permite consultar la base de datos de Exploit-DB localmente.

Comandos básicos:

  • Actualizar la base de datos:

    Antes de empezar, es recomendable bajar las últimas novedades:

    sudo apt update && sudo apt install exploitdb

  • Buscar un exploit:

    Si quieres buscar vulnerabilidades para un servicio específico (ej. WordPress):

    searchsploit wordpress

  • Búsqueda específica (por versión):

    Para ser más preciso, puedes añadir la versión del software:

    searchsploit apache 2.4.41

  • Ver el contenido de un exploit:

    Si encuentras un exploit interesante y quieres leer el código o las instrucciones:

    searchsploit -x 42329 (donde 42329 es el ID del exploit).


2. Estructura de Exploit-DB

La base de datos organiza los exploits en varias categorías útiles para el pentesting:

  1. Remote (Remotos): Ataques que se lanzan contra una red o servicio externo.

  2. Local (Locales): Requieren acceso previo al sistema (usados frecuentemente para escalada de privilegios).

  3. Web Apps: Enfocados en vulnerabilidades de aplicaciones web (SQLi, XSS, etc.).

  4. Dos (Denegación de Servicio): Diseñados para tumbar servicios.


3. Cómo usar un exploit descargado

Cuando encuentras un exploit con searchsploit, la ruta que te muestra suele ser /usr/share/exploitdb/exploits/....

  • Copiar el exploit a tu carpeta actual:

    searchsploit -m 42329 (el parámetro -m copia el archivo automáticamente a donde estés trabajando).

  • Ejecución:

    Dependiendo del archivo, puede ser un script en Python (.py), C (.c), o incluso un módulo de Metasploit (.rb). Si es un archivo .c, deberás compilarlo primero con gcc.

[!IMPORTANT]

Advertencia Ética: El uso de Exploit-DB debe realizarse siempre en entornos controlados, laboratorios o bajo autorización explícita (Pentesting profesional). El acceso no autorizado a sistemas es ilegal.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux