###
#### 用法
#### 示例
---
#### 选项说明
##### 搜索选项:
1. `-c, --case`
执行区分大小写的搜索(默认情况下不区分大小写)。
2. `-e, --exact`
精确匹配搜索内容和顺序,且仅匹配漏洞标题(隐含
3. `-s, --strict`
严格搜索输入值,禁用模糊搜索(不会匹配版本范围)。
4. `-t, --title`
仅搜索漏洞标题(默认同时搜索标题和文件路径)。
5. `--exclude="term"`
从结果中排除指定值(可用
6. `--cve`
根据 CVE 编号进行搜索。
##### 输出选项:
1. `-j, --json`
以 JSON 格式显示搜索结果。
2. `-p, --path`
显示漏洞利用的完整路径,并尝试将路径复制到剪贴板。
3. `-v, --verbose`
提供更详细的输出信息。
4. `-w, --www`
显示 Exploit-DB.com 的在线链接,而不是本地路径。
5. `--disable-colour`
禁用搜索结果中的高亮显示。
##### 非搜索选项:
1. `-m, --mirror`
将指定漏洞编号的漏洞利用代码复制到当前目录。
2. `-x, --examine`
使用
3. `-u, --update`
更新本地 Exploit-DB 数据库。
##### 自动化选项:
1. `--nmap`
解析 Nmap 的 XML 输出文件,匹配服务版本中可能的漏洞利用。
---
#### 输出示例
1. 常规搜索
2. 显示漏洞路径
---
#### 关键词
#searchsploit #Exploit-DB #漏洞利用搜索 #渗透测试工具
searchsploit 命令使用说明searchsploit 是 Exploit-DB 提供的命令行工具,用于搜索和管理本地存储的漏洞利用代码。#### 用法
searchsploit [选项] 关键词1 [关键词2] ... [关键词N]#### 示例
# 搜索包含关键词 "afd", "windows", "local" 的漏洞利用
searchsploit afd windows local
# 搜索指定漏洞编号 39446 的路径
searchsploit -p 39446
# 搜索带有严格匹配 "Apache Struts 2.0.0" 的结果,并排除 PoC 和 DOS 的内容
searchsploit -s "Apache Struts 2.0.0" --exclude="(PoC)|/dos/"
# 按 CVE 号进行搜索
searchsploit --cve 2021-44228---
#### 选项说明
##### 搜索选项:
1. `-c, --case`
执行区分大小写的搜索(默认情况下不区分大小写)。
2. `-e, --exact`
精确匹配搜索内容和顺序,且仅匹配漏洞标题(隐含
-t 选项)。3. `-s, --strict`
严格搜索输入值,禁用模糊搜索(不会匹配版本范围)。
4. `-t, --title`
仅搜索漏洞标题(默认同时搜索标题和文件路径)。
5. `--exclude="term"`
从结果中排除指定值(可用
| 分隔多个值)。6. `--cve`
根据 CVE 编号进行搜索。
##### 输出选项:
1. `-j, --json`
以 JSON 格式显示搜索结果。
2. `-p, --path`
显示漏洞利用的完整路径,并尝试将路径复制到剪贴板。
3. `-v, --verbose`
提供更详细的输出信息。
4. `-w, --www`
显示 Exploit-DB.com 的在线链接,而不是本地路径。
5. `--disable-colour`
禁用搜索结果中的高亮显示。
##### 非搜索选项:
1. `-m, --mirror`
将指定漏洞编号的漏洞利用代码复制到当前目录。
2. `-x, --examine`
使用
$PAGER 查看指定漏洞利用的内容。3. `-u, --update`
更新本地 Exploit-DB 数据库。
##### 自动化选项:
1. `--nmap`
解析 Nmap 的 XML 输出文件,匹配服务版本中可能的漏洞利用。
---
#### 输出示例
1. 常规搜索
kali@kali:~$ searchsploit afd windows local
---------------------------------------------------------------------------------------- -----------------------------------
Exploit Title | Path
---------------------------------------------------------------------------------------- -----------------------------------
Microsoft Windows (x86) - 'afd.sys' Local Privilege Escalation (MS11-046) | windows_x86/local/40564.c
...
2. 显示漏洞路径
kali@kali:~$ searchsploit -p 39446
Exploit: Microsoft Windows 7 (x86) - 'afd.sys' Dangling Pointer Privilege Escalation (MS14-040)
URL: https://www.exploit-db.com/exploits/39446
Path: /path/to/exploitdb/exploits/windows_x86/local/39446.py
Copied EDB-ID #39446's path to the clipboard
---
#### 关键词
#searchsploit #Exploit-DB #漏洞利用搜索 #渗透测试工具