Exploit-DB
Offensive security nin kar amacı gütmeyen CVE ile uyumlu tamamen ücretsiz ve geliştirilmeye açık bir veri tabanı projesidir. İçerdiği exploit araçları pentest ve siber güvenlik uzmanları tarafından test edilmekte ve katologlanmaktadır. Bunun dışında siber güvenlik ve atak vektörleri hakkında birçok dökümanı da bünyesinde bulundurur.
Nasıl kulanılır?
Siteye ik girdiğimizde son atılan exploitleri, tarihi, tipi, etkilediği platformu Exploit-DB tarafından test edilip edilmediği kim tarafından raporlandığını görebiliriz sağdaki search bölümünden ise uygun ifadeleri girerek exploit araması yapabiliriz.
GHDB (google hacking database)
Bu bölümde ise Google içinde kullanabileceğimiz yeni bulunmuş dorklar bulunmakta.
Exploit Database security papers
Bu bölümde çeşitli sibergüvenlik konu ve atak vektörlerini bulabiliriz. Yabancı dilde daha fazla içerik barındırsa da türkçe olarak yayınlanmış güzel ve öğretici içerikler bulunduruyor.
SHELLCODES
Bu bölümde de çeşitli platformlar için yazılmış shell codlar bulunuyor.
SearchEDB
Bu bölümde Exploit-Database de gelişmiş arama yapmamıza olanak sağlıyor.
SearchSploit-The Manual
Terminalde daha hızlı bir şekilde arama yapmamızı sağlamak için geliştirilmiş bir araçtır. Bu sayfada searchsploit aracını çeşitli platformlarda indirip kurmayı ve kullanmayı göstermekte. Otomatik olarak exploit-db ile senkronizasyonlu olup çıkan yeni exploitleri aramamızı sağlıyor.
Geliştirdiğimiz exploitleri nasıl yükleriz?
Raporlama yapmanız için bazı kriterlere uymanız gerekiyor bunlar:
Kişisel veya grafik şirketlerine ait sitelerin açıkları kabul edilmiyor.
Belgeler ve kabuk kodu haricinde, tüm gönderimler yararlanma veya kavram kanıtı kodu içermelidir. Tüm başvurular orijinal olmalı ve bir dilden diğerine basitçe aktarılmamalıdır.
Geliştirilen exploit ya da exploit araçlarının uzantıları (txt, c, py, pl, rb, vb.) formatlarında olmalı ve gönderilicek mailler tek tek gönderilmelidir.
Ayrıca gönderilicek başvurular bu özellikte ise kabul edilmemektedir:
CVE tanımlayıcısı olmadan yansıtılan / kalıcı olmayan siteler arası komut dosyası (XSS)
DLL korsanlığı.
Yönlendirme.
Yönetici veya kök erişimi gerektiren güvenlik açıkları.
CVE tanımlayıcısı olmadan tıklama araçları.
Aynı zamanda exploiti mail olarak gönderirken aşağidaki şema uygulanmalıdır:
Kod:
# Exploit Title: [title]
Kod:
Kod:
[SIZE=5][CENTER][SIZE=4] # Google Dork: [if applicable] [/SIZE][/CENTER]
[/SIZE]
[SIZE=5][CENTER][SIZE=4] # Date: [date] # Exploit Author: [author] [/SIZE][/CENTER]
[/SIZE]
[SIZE=5][CENTER][SIZE=4] # Vendor Homepage: [link] [/SIZE][/CENTER]
[/SIZE]
[SIZE=5][CENTER][SIZE=4] # Software Link: [download link if available] [/SIZE][/CENTER]
[/SIZE]
[SIZE=5][CENTER][SIZE=4] # Version: [app version] (REQUIRED) [/SIZE][/CENTER]
[/SIZE]
[SIZE=5][CENTER][SIZE=4] # Tested on: [relevant os] [/SIZE][/CENTER]
[/SIZE]
[SIZE=5][CENTER][SIZE=4] # CVE : [if applicable][/SIZE][/CENTER]
[/SIZE]