SearchSploit

SearchSploit es una herramienta gratuita y de código abierto utilizada para buscar exploits y vulnerabilidades conocidas desde la base de datos local de Exploit-DB. Permite consultar rápidamente información sobre fallos de seguridad sin necesidad de conexión a Internet. Es ampliamente utilizada en pruebas de penetración y laboratorios de ciberseguridad.

¿Qué es SearchSploit?

SearchSploit es una herramienta de línea de comandos que permite buscar exploits almacenados localmente en la base de datos de Exploit-DB. Facilita la identificación de vulnerabilidades asociadas a software, versiones específicas y servicios detectados durante un análisis de seguridad.

¿Para qué sirve?

Búsqueda de exploits conocidos

  • Localizar exploits públicos asociados a un software específico.
  • Buscar vulnerabilidades por nombre, versión o tecnología.
  • Consultar información técnica relacionada con fallos de seguridad.

Apoyo en pruebas de penetración

  • Complementar resultados obtenidos con herramientas como Nmap.
  • Identificar posibles vectores de ataque en entornos de laboratorio.
  • Agilizar la fase de enumeración de vulnerabilidades.

Trabajo sin conexión

  • Permite buscar exploits sin acceso a Internet.
  • Mantener una copia local actualizada de Exploit-DB.
  • Consultar información en entornos aislados o controlados.

¿Cómo funciona?

Base de datos local

SearchSploit utiliza una copia local de la base de datos de Exploit-DB almacenada en el sistema.

Búsqueda por palabras clave

Permite realizar búsquedas utilizando el nombre del software, versión o tipo de vulnerabilidad.

Filtros y opciones avanzadas

Incluye opciones para refinar resultados, mostrar rutas completas o copiar exploits a un directorio específico.

Integración con otras herramientas

Puede integrarse con resultados de escaneos para facilitar la identificación de vulnerabilidades relacionadas.

¿Cómo se instala?

Instalación en Windows

  • Se recomienda utilizarlo mediante Windows Subsystem for Linux (WSL).
  • Instalar una distribución Linux compatible.
  • Instalar el paquete correspondiente desde la terminal.

Instalación en Linux

Desde terminal:

sudo apt update
sudo apt install exploitdb

Para actualizar la base de datos:

searchsploit -u

Instalación en macOS

  • Instalar Homebrew si no está disponible.
  • Ejecutar en terminal:
brew install exploitdb

Configuración básica después de la instalación

Abrir una terminal.

  • Verificar instalación con:
searchsploit -h
  • Actualizar la base de datos regularmente.
  • Realizar búsquedas por nombre de software o servicio detectado.
  • Analizar los resultados en entornos autorizados.

Interfaz y uso básico

SearchSploit funciona desde línea de comandos. Su sintaxis general es:

searchsploit palabra_clave

Permite especificar:

  • Nombre del software.
  • Número de CVE.
  • Versión específica.
  • Opciones para mostrar rutas completas o copiar exploits.

Protocolos compatibles

SearchSploit no ataca protocolos directamente, pero contiene exploits relacionados con numerosos servicios y tecnologías, entre ellos:

  • HTTP / HTTPS
  • FTP
  • SSH
  • SMB
  • MySQL
  • Apache
  • Nginx

Ventajas de SearchSploit

  • ✅ Gratis y de código abierto.
  • ✅ Permite trabajar sin conexión.
  • ✅ Acceso rápido a miles de exploits públicos.
  • ✅ Fácil integración con otras herramientas de seguridad.
  • ✅ Ampliamente utilizada en auditorías y laboratorios de ciberseguridad.