Exploit-DB nedir ?

packer.py

Üye
29 Eki 2018
213
13
Exploit-DB


Offensive security nin kar amacı gütmeyen CVE ile uyumlu tamamen ücretsiz ve geliştirilmeye açık bir veri tabanı projesidir. İçerdiği exploit araçları pentest ve siber güvenlik uzmanları tarafından test edilmekte ve katologlanmaktadır. Bunun dışında siber güvenlik ve atak vektörleri hakkında birçok dökümanı da bünyesinde bulundurur.


NZr505.png


Nasıl kulanılır?


Ho4HKn.png




Siteye ik girdiğimizde son atılan exploitleri, tarihi, tipi, etkilediği platformu Exploit-DB tarafından test edilip edilmediği kim tarafından raporlandığını görebiliriz sağdaki search bölümünden ise uygun ifadeleri girerek exploit araması yapabiliriz.



NZr505.png



GHDB (google hacking database)


Bu bölümde ise Google içinde kullanabileceğimiz yeni bulunmuş dorklar bulunmakta.



Ho4aHh.png

NZr505.png


Exploit Database security papers


Bu bölümde çeşitli sibergüvenlik konu ve atak vektörlerini bulabiliriz. Yabancı dilde daha fazla içerik barındırsa da türkçe olarak yayınlanmış güzel ve öğretici içerikler bulunduruyor.



Ho45cp.png
NZr505.png




SHELLCODES


Bu bölümde de çeşitli platformlar için yazılmış shell codlar bulunuyor.



Ho4YkM.png
NZr505.png


SearchEDB


Bu bölümde Exploit-Database de gelişmiş arama yapmamıza olanak sağlıyor.




Ho4I3y.png
NZr505.png


SearchSploit-The Manual


Terminalde daha hızlı bir şekilde arama yapmamızı sağlamak için geliştirilmiş bir araçtır. Bu sayfada searchsploit aracını çeşitli platformlarda indirip kurmayı ve kullanmayı göstermekte. Otomatik olarak exploit-db ile senkronizasyonlu olup çıkan yeni exploitleri aramamızı sağlıyor.




Ho4Lw8.png
NZr505.png


Geliştirdiğimiz exploitleri nasıl yükleriz?


Raporlama yapmanız için bazı kriterlere uymanız gerekiyor bunlar:



Kişisel veya grafik şirketlerine ait sitelerin açıkları kabul edilmiyor.


Belgeler ve kabuk kodu haricinde, tüm gönderimler yararlanma veya kavram kanıtı kodu içermelidir. Tüm başvurular orijinal olmalı ve bir dilden diğerine basitçe aktarılmamalıdır.


Geliştirilen exploit ya da exploit araçlarının uzantıları (txt, c, py, pl, rb, vb.) formatlarında olmalı ve gönderilicek mailler tek tek gönderilmelidir.


Ayrıca gönderilicek başvurular bu özellikte ise kabul edilmemektedir:


CVE tanımlayıcısı olmadan yansıtılan / kalıcı olmayan siteler arası komut dosyası (XSS)


DLL korsanlığı.


Yönlendirme.


Yönetici veya kök erişimi gerektiren güvenlik açıkları.


CVE tanımlayıcısı olmadan tıklama araçları.




NZr505.png



Aynı zamanda exploiti mail olarak gönderirken aşağidaki şema uygulanmalıdır:

Kod:
# Exploit Title: [title]
Kod:
Kod:
[SIZE=5][CENTER][SIZE=4] # Google Dork: [if applicable] [/SIZE][/CENTER]
[/SIZE]

[SIZE=5][CENTER][SIZE=4] # Date: [date] # Exploit Author: [author] [/SIZE][/CENTER]
[/SIZE]

[SIZE=5][CENTER][SIZE=4] # Vendor Homepage: [link] [/SIZE][/CENTER]
[/SIZE]

[SIZE=5][CENTER][SIZE=4] # Software Link: [download link if available] [/SIZE][/CENTER]
[/SIZE]

[SIZE=5][CENTER][SIZE=4] # Version: [app version] (REQUIRED) [/SIZE][/CENTER]
[/SIZE]

[SIZE=5][CENTER][SIZE=4] # Tested on: [relevant os] [/SIZE][/CENTER]
[/SIZE]

[SIZE=5][CENTER][SIZE=4] # CVE : [if applicable][/SIZE][/CENTER]
[/SIZE]
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.