Appearance
🔧 Searchsploit
Searchsploit es la versión offline de la base de datos de exploits de Exploit-DB.
Viene preinstalada en Kali Linux y Parrot OS. Es rapidísima para buscar exploits cuando estás en un laboratorio sin internet o quieres ahorrar tiempo.
Ubicación de los archivos
bash
# Carpeta principal
/usr/share/exploitdb/
# Carpetas más usadas
/usr/share/exploitdb/exploits/ # exploits por plataforma
/usr/share/exploitdb/shellcodes/ # shellcodes
/usr/share/exploitdb/docs/ # papers y documentaciónLos nombres de archivo incluyen el ID de Exploit-DB (el mismo que ves en la web).
Mantenerla actualizada (muy importante)
bash
# Actualizar la base de datos (descarga los últimos exploits)
searchsploit -u
# o la versión más moderna (recomendada en 2025+)
exploitdb -uEjecuta esto cada cierto tiempo para estar actualizado.
Búsquedas básicas (lo más usado)
bash
# Búsqueda simple por software
searchsploit vsftpd
# Búsqueda por software + versión
searchsploit vsftpd 2.3.4
# Búsqueda por CVE
searchsploit cve-2021-4034
# Búsqueda por tipo de sistema + palabra clave
searchsploit windows smb eternalblue
searchsploit linux kernel 5.4
# Búsqueda insensible a mayúsculas y con más contexto
searchsploit -i apache 2.4Acciones útiles una vez encontrado el exploit
bash
# Mostrar el contenido del exploit sin salir de la terminal
searchsploit -x 12345 # 12345 = ID del exploit
searchsploit -x windows/remote/12345.py
# Copiar el exploit a tu directorio actual
searchsploit -m 12345
searchsploit -m apache/struts2 # copia todos los que coincidan
# Copiar y abrir directamente con editor
searchsploit -m 12345 && code 12345.pyFlags más útiles
| Flag | Descripción | Ejemplo |
|---|---|---|
-m | Copia el exploit al directorio actual | searchsploit -m 12345 |
-x | Muestra el contenido del exploit | searchsploit -x 12345 |
-w | Muestra la URL de Exploit-DB | searchsploit -w vsftpd |
-e | Abre el exploit con $EDITOR (vim/nano/code…) | searchsploit -e 12345 |
-t | Busca en títulos (más estricto) | searchsploit -t heartbleed |
-c | Caso sensible (Case-sensitive) | searchsploit -c Windows |
-j | Salida en formato JSON (útil para scripts) | searchsploit -j apache |
Flujo típico en un laboratorio (TryHackMe / HTB)
- Nmap → obtienes servicio + versión (ej: vsftpd 2.3.4)
searchsploit vsftpd 2.3.4- Miras los resultados → eliges el que encaja (lee descripción)
searchsploit -m ID_DEL_EXPLOIT- Lees el exploit (buscas si necesita credenciales, puerto especial, etc.)
- Lo adaptas si es necesario y lo pruebas
Consejo
Si el exploit está en Metasploit, suele ser más cómodo usarlo desde ahí (msfconsole).