Vai al contenuto

FRONTMATTER_345_# Ricerca Foglio di formaggio

HTML_TAG_28_ __HTML_TAG_29_ Tutti i comandi_HTML_TAG_30

__HTML_TAG_211_Collezione Contenuto_HTML_TAG_212__ "" # Aggiungi i dettagli per ogni termine di ricerca per term_name, statistiche in term_stats.items(): html_content += f"
__HTML_TAG_214_\{term_name.replace('_', ').title()\}_HTML_TAG_215__

_HTML_TAG_217__Totale Sfruttamenti:\{stats['total Traduzione: __HTML_TAG_220_Categories Disponibile: __HTML_TAG_222_ "" # Elenco categorie disponibili term_dir = f"$OUTPUT_DIR/\{term_name\}" per categoria in ['remote', 'local', 'webapps', 'dos', 'windows', 'linux', 'php', 'recent']: categoria_percorso = f"\{term_dir\}/\{category\}" se os.path.exists(category_path): exploit_count = 0 prova: con apertura(f)\{category_path\}/exploits.json, 'r') come f: sfrutta = json.load(f) exploit_count = len(exploits) eccetto: pass html_content += f"

__HTML_TAG_224_\{category.title()\}_HTML_TAG_225_
\{exploit_count\} sfrutta
"" html_content += ""
"" html_content += ""

Usage Istruzioni

__HTML_TAG_232_ __HTML_TAG_233_Directory Structure__HTML_TAG_234_ __HTML_TAG_253_Quick Comandi di accesso_HTML_TAG_254___
# Visualizza tutti gli exploit remoti
trovare. -name "remote" -type d

# Elenca tutti i file di exploit scaricati
-name "*.c" -o -name "*.py" -o -name "*.rb" -o -name "*.pl"

# Cerca all'interno della collezione
grep -r "buffer overflow" .

# Conteggio sfrutta per tipo
trovare. -name "exploits.json" -exec jq -r '. - C
__HTML_TAG_257_

""

con aperto('$index_file', 'w') come f: f.write (html_content)

stampa(f)[+] Indice di raccolta generato: $index_file") EOF

Funzione per creare una collezione portatile

creare_portable_collection() * echo "[+] Creazione di archivio di raccolta portatile"

archivio locale_name="\(\{COLLECTION_NAME\}_exploit_collection_\)(data +%Y%m%d).tar.gz"

Create README

"$OUTPUT_DIR/README.md" __HTML_TAG_260_ /dev/null; poi echo "[-] SearchSploit non trovato. Si prega di installare ExploitDB prima." uscita 1

Elaborare ogni termine di ricerca

IFS=',' read -ra TERMS _INLINE_CODE_27__ "\(CONFIG_FILE" __HTML_TAG_261_ "\)update_log" 2>&1

Se... echo " [+] Database aggiornato con successo" ritorno 0 Altro eco " [-] Aggiornamento database fallito" ritorno 1

Funzione per verificare nuovi exploit

) target locale="\(1" timestamp locale=\)(data +%Y%m%d_%H%M%S) corrente locale_results="\(LOG_DIR/\){target}_\(\{timestamp\}.json" locale precedente_results="\)LOG_DIR/${target}_previous.json"

echo "[+] Controllare nuovi exploit: $target"

Get current exploits

ricercasploit -j "\(target" > "\)current_results"

Se... eco " [-] Nessun exploit trovati per: $target" ritorno 1

Confronta con i risultati precedenti

se [ -f "$previous_results" ]; allora

Extract exploit IDs

corrente locale_ids=\((jq -r '.RESULTS_EXPLOIT[]?.["EDB-ID"]'"\)current_results" 2>/dev/null|sort) locale precedente_ids=\((jq -r '.RESULTS_EXPLOIT[]?.["EDB-ID"]"\)previous_results" 2>/dev/null|sort)

Trova nuovi exploit

locale new_exploits=\((comm -23 <(echo "\)current_ids") <(echo "$previous_ids"))

    if [ -n "$new_exploits" ]; then
        local new_count=$(echo "$new_exploits"|wc -l)
        echo "  [!] Found $new_count new exploits for: $target"

        # Get details of new exploits
        local new_exploits_details="$LOG_DIR/$\{target\}_new_$\{timestamp\}.json"

        python3 << EOF

import json

Read current results

with open('$current_results', 'r') as f: data = json.load(f)

exploits = data.get('RESULTS_EXPLOIT', []) new_ids = """$new_exploits""".strip().split('\n')

Filter new exploits

new_exploits = [e for e in exploits if e.get('EDB-ID') in new_ids]

Save new exploits

with open('$new_exploits_details', 'w') as f: json.dump(new_exploits, f, indent=2)

print(f"New exploits saved: $new_exploits_details") EOF

        # Send alert
        if [ "$ALERT_ON_NEW_EXPLOITS" = "true" ]; then
            send_alert "NEW_EXPLOITS" "$target" "$new_count" "$new_exploits_details"
        fi

        return 0
    else
        echo "  [+] No new exploits found for: $target"
    fi
else
    echo "  [+] First scan for: $target"
fi

# Update previous results
cp "$current_results" "$previous_results"

return 0

}

Function to assess exploit severity

assess_severity() { local exploits_file="\(1" local target="\)2"

python3 << EOF

import json

try: with open('$exploits_file', 'r') as f: exploits = json.load(f)

if not isinstance(exploits, list):
    exploits = exploits.get('RESULTS_EXPLOIT', [])

# Severity scoring
severity_score = 0
high_severity_count = 0

for exploit in exploits:
    title = exploit.get('Title', '').lower()
    exploit_type = exploit.get('Type', '').lower()

    # High severity indicators
    if any(keyword in title for keyword in ['remote', 'rce', 'buffer overflow', 'privilege escalation']):
        severity_score += 3
        high_severity_count += 1
    elif 'remote' in exploit_type:
        severity_score += 2
        high_severity_count += 1
    elif any(keyword in title for keyword in ['dos', 'denial of service']):
        severity_score += 1
    else:
        severity_score += 0.5

print(f"Severity score: \{severity_score\}")
print(f"High severity exploits: \{high_severity_count\}")

# Check threshold
if severity_score >= $MINIMUM_SEVERITY_THRESHOLD:

stampa("ALERT_THRESHOLD_EXCEEDED")

eccetto l'eccezione come e: stampa(f"Valutazione della gravità: {e}") EOF

Funzione per inviare avvisi

Inserzione() locale alert_type="\(1" target locale="\)2" conta locale="\(3" dettagli locali_file="\)4"

soggetto locale="[EXPLOIT ALERT] $alert_type: $target" messaggio locale="Alert: $count new exploits found for $target at $(date)"

echo "[!] Avviso di invio: $subject"

E-mail alert

se [\(EMAIL_ALERTS] = "vero" ] && [ -n "\)ALERT_EMAIL"]; allora se [ -f "\(details_file" ]; allora echo "\)message"|mail -s "\(subject" -A "\)details_file" "\(ALERT_EMAIL" 2>/dev/null||\ echo "Email alert fail" Altro echo "\)message"|mail -s "\(subject" "\)ALERT_EMAIL" 2>/dev/null echo "Email alert fail"

Slack alert

se [ -n "\(SLACK_WEBHOOK" ]; allora curl -X POST -H 'Content-type: applicazione/json' \ --dati "\"text\":\"\)subject: \(message\"\"\}" . "\)SLACK_WEBHOOK" 2>/dev/null "Slack alert fail"

Discord alert

se [ -n "\(DISCORD_WEBHOOK" ]; allora curl -X POST -H 'Content-type: applicazione/json' \ --dati "\"content\":\"\)subject: \(message\"\"\}" . "\)DISCORD_WEBHOOK" 2>/dev/null "Discord alert fail"

Funzione per generare report di monitoraggio

genera_monitoring_report() echo "[+] Generando report di monitoraggio"

rapporto locale_file="$ LOG_DIR/monitoring_report_$(data +%Y%m%d).html"

Python __HTML_TAG_263_= cutoff_time:

Estrarre il nome di destinazione

target = filename.split('new')[0]

con aperto(new_file, 'r) come f: sfrutta = json.load(f)

monitoraggio_data[target].extend(exploits) total_new_exploits += len(exploits)

eccetto: continuare

Genera report HTML

html_content = f""

__HTML_TAG_267_Exploit Report di monitoraggio_HTML_TAG_268__ __HTML_TAG_269_
__HTML_TAG_272_Exploit Report di monitoraggio_HTML_TAG_273___ __HTML_TAG_274_Generated: \{datetime.now().strftime('%Y-%m-%d %H:%M:%S')

Monitoring Periodo: Ultime 24 ore_HTML_TAG_277___ __HTML_TAG_278_

__HTML_TAG_280_⚠️ Alert Summary_HTML_TAG_281___

_HTML_TAG_283__Totale Nuovi risultati:__HTML_TAG_284_ \{total_new_exploits\}_HTML_TAG_285___

__HTML_TAG_287_Affatto Obiettivi:_HTML_TAG_288__ \{len(monitoring_data)\}_HTML_TAG_289___

"" se monitor_data: html_content += "_HTML_TAG_291_New Exploits by Target" per obiettivo, sfrutta in monitoraggio_data.items(): html_content += f"
Traduzione:

New Exploits:__HTML_TAG_298_\{len(exploits)\}

_ ___________ "" per exploit in exploits[:10]: # Mostra top 10 html_content += f"
_HTML_TAG_315_\{exploit.get('EDB-ID', # Traduzione: # __HTML_TAG_320_\{exploit.get('Platform', # Traduzione: # __HTML_TAG_324_\{exploit.get('Date', # __HTML_TAG_326_ "" html_content += "" __HTML_TAG_327_ __HTML_TAG_328_ "" Altro: html_content += ""

✅ No New Exploits

Non sono stati rilevati nuovi exploit nelle ultime 24 ore per gli obiettivi monitorati._HTML_TAG_333___ __HTML_TAG_334_ "" html_content += "" __HTML_TAG_336_ "" con apertura('$report_file', 'w') come f: f.write (html_content) stampa(f)[+] Rapporto di monitoraggio generato: $report_file") EOF # # Funzione per pulire i vecchi registri pulizia_logs() echo "[+] Pulire vecchi registri di monitoraggio" # Keep logs for 30 days trovare "$LOG_DIR" -name "*.json" -mtime +30 -delete trovare "$LOG_DIR" -name "*.log" -mtime +30 -delete trovare "$LOG_DIR" -name "*.html" -mtime +7 - Destinazione # # Principale circuito di monitoraggio echo "[+] Avviare il monitoraggio continuo degli exploit" echo "[+] intervallo di controllo: $(CHECK_INTERVAL / 60) minuti" Traduzione: mentre è vero; fare echo "[+] Inizio ciclo di monitoraggio a $(data)" # Aggiorna database se necessario corrente_time=$(data +%s) se [$UPDATE_DATABASE" = "vero" ] && [$(current_time - last_update))) -ge $UPDATE_INTERVAL ]; allora se update_database; allora ultimo_update=$current_time # # # Controlla ogni obiettivo monitorato echo "$MONITOR_TARGETS"|while read -r target; do # Salta le linee vuote # Traduzione: check_new_exploits "$target" Fatto # Genera report giornaliero e pulizia generare_monitoring_report cleanup_logs echo "[+] ciclo di monitoraggio completato a $(data)" echo "[+] Successivo check in $(CHECK_INTERVAL / 60) minuti" sonno "$CHECK_INTERVAL" Fatto Traduzione: # Cerca moduli Metasploit utilizzando SearchSploit ricercasploit metasploit apache # Trova exploit con moduli Metasploit ricercasploit -j apache|jq -r '.RESULTS_EXPLOIT[]|select(.Title|contains("Metasploit"))|.["EDB-ID"] ' Traduzione incrociata con il database Metasploit msfconsole -q -x "search edb:12345; exit" Traduzione: # Utilizzare SearchSploit con risultati della scansione Nmap nmap -sV target.com|grep -E "^[0-9]+/tcp"|while read line; do servizio=$(echo "$line"|awk '\{print $3\}') versione=$(echo "$line"|awk '\{print $4" "$5\}') eco "Ricerca degli exploit per: $service $version" ricercasploit "$service $version" Fatto # Crea script Nmap usando SearchSploit cat > searchsploit.nse __HTML_TAG_337_ burp_payloads.txt # Creare Burp Suite estensione payload list ricercasploit --type webapps -j|jq -r '.RESULTS_EXPLOIT[]|.["EDB-ID"]' ricercasploit -m "$id" -o /tmp/burp_exploits/ Fatto Traduzione: # Database non trovato ricercasploit --percorso ls -la /opt/exploitdb/ # Ricostruire database ricercasploit - Ricostruire # Fissare le autorizzazioni sudo chown -R $USER:$USER /opt/exploitdb/ # Aggiornamento manuale del database cd /opt/exploitdb && git pull Traduzione: # Nessun risultato trovato ricercasploit - Controllo. ricercasploit --stats # Cancella cache rm -rf ~/.searchsploit_cache # Ricerca del debito ricercasploit --debug apache # Verifica i termini di ricerca searchsploit -e "exact match" ricercasploit -i "case insensibile" Traduzione: # Permesso negato # sudo chmod +x /opt/exploitdb/sploit di ricerca # File non trovato ricercasploit -p 12345 ls -la /opt/exploitdb/exploits/ # Questioni di copia ricercasploit -m 12345 -o /tmp/ ls -la /tmp/ Traduzione: # Lente ricerche searchsploit --platform linux apache # Limit platform searchsploit -t apache # Title only ricercasploit apache|head -20 # Risultati limite # Grande database du -sh /opt/exploitdb/ git gc --aggressiva # Cleanup git repo # Problemi di memoria ulimit -v 1000000 # Limita la memoria virtuale Traduzione: ### Search Result Analysis Traduzione: ## Exploit Management ### Copying and Download Exploits Traduzione: ### Visualizza e Esamina gli obiettivi # ### Exploit Organization Traduzione: ## Gestione database ### Aggiornamenti database Traduzione: ### Informazioni sul database Traduzione: ### Manutenzione database Traduzione: ## Automation Scripts ### Valutazione automatizzata della vulnerabilità Traduzione: ### Exploit Collection and Organization Traduzione: ### Monitoraggio continuo per nuovi sviluppi Traduzione: ## Integrazione con strumenti di sicurezza ### Integrazione Metasploit Traduzione: ### Nmap Integrazione Traduzione: ### Burp Suite Integrazione Traduzione: ## Risoluzione dei problemi ### Questioni comuni #### Problemi del database Traduzione: #### Search Issues Traduzione: #### Problemi di accesso ai file Traduzione: ### Performance Issues Traduzione: ## Risorse [SearchSploit GitHub Repository](https://github.com/offensive-security/exploitdb) - [ExploitDB Website](https://www.exploit-db.com/) - [Documentazione di sicurezza offensiva](https://www.offensive-security.com/documentation/) - [SearchSploit Manuale](https://www.exploit-db.com/searchsploit) - [Exploit Development Resources](https://www.corelan.be/index.php/articles/) - [CVE Database](_URL_343___ - [National Vulnerability Database](https://nvd.nist.gov/) --- *Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo SearchSploit per la ricerca di exploit e la valutazione della vulnerabilità. Assicurarsi sempre di avere una corretta autorizzazione prima di utilizzare qualsiasi exploit in qualsiasi ambiente. *