<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="es">
	<id>https://wiki.fixear.com.ar/mediawiki/index.php?action=history&amp;feed=atom&amp;title=Searchsploit</id>
	<title>Searchsploit - Historial de revisiones</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.fixear.com.ar/mediawiki/index.php?action=history&amp;feed=atom&amp;title=Searchsploit"/>
	<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Searchsploit&amp;action=history"/>
	<updated>2026-04-29T17:16:20Z</updated>
	<subtitle>Historial de revisiones de esta página en la wiki</subtitle>
	<generator>MediaWiki 1.42.3</generator>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Searchsploit&amp;diff=546&amp;oldid=prev</id>
		<title>Admin: /* Sumario */</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Searchsploit&amp;diff=546&amp;oldid=prev"/>
		<updated>2026-02-26T14:22:29Z</updated>

		<summary type="html">&lt;p&gt;&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Sumario&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;es&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Revisión anterior&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Revisión del 14:22 26 feb 2026&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l2&quot;&gt;Línea 2:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Línea 2:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;SearchSploit es una herramienta gratuita y de código abierto utilizada para buscar exploits y vulnerabilidades conocidas desde la base de datos local de Exploit-DB. Permite consultar rápidamente información sobre fallos de seguridad sin necesidad de conexión a Internet. Es ampliamente utilizada en pruebas de penetración y laboratorios de ciberseguridad.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;SearchSploit es una herramienta gratuita y de código abierto utilizada para buscar exploits y vulnerabilidades conocidas desde la base de datos local de Exploit-DB. Permite consultar rápidamente información sobre fallos de seguridad sin necesidad de conexión a Internet. Es ampliamente utilizada en pruebas de penetración y laboratorios de ciberseguridad.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;== Sumario ==&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== ¿Qué es SearchSploit? ==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== ¿Qué es SearchSploit? ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l28&quot;&gt;Línea 28:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Línea 26:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Mantener una copia local actualizada de Exploit-DB.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Mantener una copia local actualizada de Exploit-DB.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Consultar información en entornos aislados o controlados.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Consultar información en entornos aislados o controlados.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;=== Herramienta educativa ===&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* Aprender cómo funcionan exploits reales.&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* Analizar código de prueba de concepto (PoC).&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* Comprender vulnerabilidades históricas y actuales.&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== ¿Cómo funciona? ==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== ¿Cómo funciona? ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=Searchsploit&amp;diff=545&amp;oldid=prev</id>
		<title>Admin: Página creada con «= SearchSploit =  SearchSploit es una herramienta gratuita y de código abierto utilizada para buscar exploits y vulnerabilidades conocidas desde la base de datos local de Exploit-DB. Permite consultar rápidamente información sobre fallos de seguridad sin necesidad de conexión a Internet. Es ampliamente utilizada en pruebas de penetración y laboratorios de ciberseguridad.  == Sumario ==  == ¿Qué es SearchSploit? ==  SearchSploit es una herramienta de línea de c…»</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=Searchsploit&amp;diff=545&amp;oldid=prev"/>
		<updated>2026-02-26T14:21:53Z</updated>

		<summary type="html">&lt;p&gt;Página creada con «= SearchSploit =  SearchSploit es una herramienta gratuita y de código abierto utilizada para buscar exploits y vulnerabilidades conocidas desde la base de datos local de Exploit-DB. Permite consultar rápidamente información sobre fallos de seguridad sin necesidad de conexión a Internet. Es ampliamente utilizada en pruebas de penetración y laboratorios de ciberseguridad.  == Sumario ==  == ¿Qué es SearchSploit? ==  SearchSploit es una herramienta de línea de c…»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Página nueva&lt;/b&gt;&lt;/p&gt;&lt;div&gt;= SearchSploit =&lt;br /&gt;
&lt;br /&gt;
SearchSploit es una herramienta gratuita y de código abierto utilizada para buscar exploits y vulnerabilidades conocidas desde la base de datos local de Exploit-DB. Permite consultar rápidamente información sobre fallos de seguridad sin necesidad de conexión a Internet. Es ampliamente utilizada en pruebas de penetración y laboratorios de ciberseguridad.&lt;br /&gt;
&lt;br /&gt;
== Sumario ==&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es SearchSploit? ==&lt;br /&gt;
&lt;br /&gt;
SearchSploit es una herramienta de línea de comandos que permite buscar exploits almacenados localmente en la base de datos de Exploit-DB. Facilita la identificación de vulnerabilidades asociadas a software, versiones específicas y servicios detectados durante un análisis de seguridad.&lt;br /&gt;
&lt;br /&gt;
== ¿Para qué sirve? ==&lt;br /&gt;
&lt;br /&gt;
=== Búsqueda de exploits conocidos ===&lt;br /&gt;
&lt;br /&gt;
* Localizar exploits públicos asociados a un software específico.&lt;br /&gt;
* Buscar vulnerabilidades por nombre, versión o tecnología.&lt;br /&gt;
* Consultar información técnica relacionada con fallos de seguridad.&lt;br /&gt;
&lt;br /&gt;
=== Apoyo en pruebas de penetración ===&lt;br /&gt;
&lt;br /&gt;
* Complementar resultados obtenidos con herramientas como Nmap.&lt;br /&gt;
* Identificar posibles vectores de ataque en entornos de laboratorio.&lt;br /&gt;
* Agilizar la fase de enumeración de vulnerabilidades.&lt;br /&gt;
&lt;br /&gt;
=== Trabajo sin conexión ===&lt;br /&gt;
&lt;br /&gt;
* Permite buscar exploits sin acceso a Internet.&lt;br /&gt;
* Mantener una copia local actualizada de Exploit-DB.&lt;br /&gt;
* Consultar información en entornos aislados o controlados.&lt;br /&gt;
&lt;br /&gt;
=== Herramienta educativa ===&lt;br /&gt;
&lt;br /&gt;
* Aprender cómo funcionan exploits reales.&lt;br /&gt;
* Analizar código de prueba de concepto (PoC).&lt;br /&gt;
* Comprender vulnerabilidades históricas y actuales.&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo funciona? ==&lt;br /&gt;
&lt;br /&gt;
=== Base de datos local ===&lt;br /&gt;
&lt;br /&gt;
SearchSploit utiliza una copia local de la base de datos de Exploit-DB almacenada en el sistema.&lt;br /&gt;
&lt;br /&gt;
=== Búsqueda por palabras clave ===&lt;br /&gt;
&lt;br /&gt;
Permite realizar búsquedas utilizando el nombre del software, versión o tipo de vulnerabilidad.&lt;br /&gt;
&lt;br /&gt;
=== Filtros y opciones avanzadas ===&lt;br /&gt;
&lt;br /&gt;
Incluye opciones para refinar resultados, mostrar rutas completas o copiar exploits a un directorio específico.&lt;br /&gt;
&lt;br /&gt;
=== Integración con otras herramientas ===&lt;br /&gt;
&lt;br /&gt;
Puede integrarse con resultados de escaneos para facilitar la identificación de vulnerabilidades relacionadas.&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo se instala? ==&lt;br /&gt;
&lt;br /&gt;
=== Instalación en Windows ===&lt;br /&gt;
&lt;br /&gt;
* Se recomienda utilizarlo mediante Windows Subsystem for Linux (WSL).&lt;br /&gt;
* Instalar una distribución Linux compatible.&lt;br /&gt;
* Instalar el paquete correspondiente desde la terminal.&lt;br /&gt;
&lt;br /&gt;
=== Instalación en Linux ===&lt;br /&gt;
&lt;br /&gt;
Desde terminal:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo apt update&lt;br /&gt;
sudo apt install exploitdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Para actualizar la base de datos:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
searchsploit -u&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Instalación en macOS ===&lt;br /&gt;
&lt;br /&gt;
* Instalar Homebrew si no está disponible.&lt;br /&gt;
* Ejecutar en terminal:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
brew install exploitdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Configuración básica después de la instalación ==&lt;br /&gt;
&lt;br /&gt;
Abrir una terminal.&lt;br /&gt;
&lt;br /&gt;
* Verificar instalación con:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
searchsploit -h&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Actualizar la base de datos regularmente.&lt;br /&gt;
* Realizar búsquedas por nombre de software o servicio detectado.&lt;br /&gt;
* Analizar los resultados en entornos autorizados.&lt;br /&gt;
&lt;br /&gt;
== Interfaz y uso básico ==&lt;br /&gt;
&lt;br /&gt;
SearchSploit funciona desde línea de comandos. Su sintaxis general es:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
searchsploit palabra_clave&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Permite especificar:&lt;br /&gt;
&lt;br /&gt;
* Nombre del software.&lt;br /&gt;
* Número de CVE.&lt;br /&gt;
* Versión específica.&lt;br /&gt;
* Opciones para mostrar rutas completas o copiar exploits.&lt;br /&gt;
&lt;br /&gt;
== Protocolos compatibles ==&lt;br /&gt;
&lt;br /&gt;
SearchSploit no ataca protocolos directamente, pero contiene exploits relacionados con numerosos servicios y tecnologías, entre ellos:&lt;br /&gt;
&lt;br /&gt;
* HTTP / HTTPS&lt;br /&gt;
* FTP&lt;br /&gt;
* SSH&lt;br /&gt;
* SMB&lt;br /&gt;
* MySQL&lt;br /&gt;
* Apache&lt;br /&gt;
* Nginx&lt;br /&gt;
&lt;br /&gt;
== Ventajas de SearchSploit ==&lt;br /&gt;
&lt;br /&gt;
* ✅ Gratis y de código abierto.&lt;br /&gt;
* ✅ Permite trabajar sin conexión.&lt;br /&gt;
* ✅ Acceso rápido a miles de exploits públicos.&lt;br /&gt;
* ✅ Fácil integración con otras herramientas de seguridad.&lt;br /&gt;
* ✅ Ampliamente utilizada en auditorías y laboratorios de ciberseguridad.&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
</feed>