Skip to content

🔧 Searchsploit

Searchsploit es la versión offline de la base de datos de exploits de Exploit-DB.
Viene preinstalada en Kali Linux y Parrot OS. Es rapidísima para buscar exploits cuando estás en un laboratorio sin internet o quieres ahorrar tiempo.

Ubicación de los archivos

bash
# Carpeta principal
/usr/share/exploitdb/

# Carpetas más usadas
/usr/share/exploitdb/exploits/          # exploits por plataforma
/usr/share/exploitdb/shellcodes/        # shellcodes
/usr/share/exploitdb/docs/              # papers y documentación

Los nombres de archivo incluyen el ID de Exploit-DB (el mismo que ves en la web).

Mantenerla actualizada (muy importante)

bash
# Actualizar la base de datos (descarga los últimos exploits)
searchsploit -u
# o la versión más moderna (recomendada en 2025+)
exploitdb -u

Ejecuta esto cada cierto tiempo para estar actualizado.

Búsquedas básicas (lo más usado)

bash
# Búsqueda simple por software
searchsploit vsftpd

# Búsqueda por software + versión
searchsploit vsftpd 2.3.4

# Búsqueda por CVE
searchsploit cve-2021-4034

# Búsqueda por tipo de sistema + palabra clave
searchsploit windows smb eternalblue
searchsploit linux kernel 5.4

# Búsqueda insensible a mayúsculas y con más contexto
searchsploit -i apache 2.4

Acciones útiles una vez encontrado el exploit

bash
# Mostrar el contenido del exploit sin salir de la terminal
searchsploit -x 12345           # 12345 = ID del exploit
searchsploit -x windows/remote/12345.py

# Copiar el exploit a tu directorio actual
searchsploit -m 12345
searchsploit -m apache/struts2  # copia todos los que coincidan

# Copiar y abrir directamente con editor
searchsploit -m 12345 && code 12345.py

Flags más útiles

FlagDescripciónEjemplo
-mCopia el exploit al directorio actualsearchsploit -m 12345
-xMuestra el contenido del exploitsearchsploit -x 12345
-wMuestra la URL de Exploit-DBsearchsploit -w vsftpd
-eAbre el exploit con $EDITOR (vim/nano/code…)searchsploit -e 12345
-tBusca en títulos (más estricto)searchsploit -t heartbleed
-cCaso sensible (Case-sensitive)searchsploit -c Windows
-jSalida en formato JSON (útil para scripts)searchsploit -j apache

Flujo típico en un laboratorio (TryHackMe / HTB)

  1. Nmap → obtienes servicio + versión (ej: vsftpd 2.3.4)
  2. searchsploit vsftpd 2.3.4
  3. Miras los resultados → eliges el que encaja (lee descripción)
  4. searchsploit -m ID_DEL_EXPLOIT
  5. Lees el exploit (buscas si necesita credenciales, puerto especial, etc.)
  6. Lo adaptas si es necesario y lo pruebas

Consejo

Si el exploit está en Metasploit, suele ser más cómodo usarlo desde ahí (msfconsole).

Sin copyright ni nada. Ház lo que quieras con todo esto.