[ شرح ] تثبيت searchsploit على ترمكس

mrnightmare

mrnightmare

عـضــو
16 أغسطس 2025
5
0
1
sin city
شرح هام لاستغلال ثغرات الانظمة هام جدا شرح تثبيت اداة searchsploit على ترمكس المهمه لاى هاكر فى الدنيا
1-تحديث الحزم


pkg update && pkg upgrade






2-تثبيت المتطلبات


pkg install git perl






3- تنزيل اداة searchsploit من exploitdb



git clone
من فضلك قم , تسجيل الدخول أو تسجيل لعرض المحتوى






اضافة المسار PATH


cd exploitdb
ln -sf $(pwd)/searchsploit /data/data/com.termux/files/usr/bin/searchsploit
chmod +x /data/data/com.termux/files/usr/bin/searchsploit




تحديث قاعدة البيانات



searchsploit -u





هيظهر مجموعة اخطاء لكن الاداة هتشتغل معاك هنحل طبعا الاخطاء احنا لسة بنتيست الاداة
هنجرب نبحث عن ثغرات WordPress



searchsploit wordpress





هيظهر اخطاء فى البداية هنحلها حالا لكن الاداة شغالة بدون مشاكل دلوقت هنحل الاخطاء الصغيرة اللى ظهرت فى الامرين اللى فاتوا
هتتاكد انك فى الملف الرئيسي واخرج من اى مسار فرعي انت فيه فقط الامر
cd

هنحمل ريبو المستندات التعليمية لشرح استغلال الثغرات


git clone --depth=1
من فضلك قم , تسجيل الدخول أو تسجيل لعرض المحتوى




بعد التحميل هنحتاج نعدل على ملف معين بدل التعديل بنفسك هتمسحه خالص وهتاخد التعديل بتاعي هتستخدم الامر


rm exploitdb/.searchsploit_rc





بعد الحذف هننشئ ملف جديد


nano exploitdb/.searchsploit_rc





هتنسخ بداخله هذا الكود



##-- Program Settings
progname="$( basename "$0" )"


##-- Exploits
files_array+=("files_exploits.csv")
path_array+=("/$HOME/exploitdb")
name_array+=("Exploit")
git_array+=("
من فضلك قم , تسجيل الدخول أو تسجيل لعرض المحتوى
")
package_array+=("exploitdb")


##-- Shellcodes
files_array+=("files_shellcodes.csv")
path_array+=("/$HOME/exploitdb")
name_array+=("Shellcode")
git_array+=("
من فضلك قم , تسجيل الدخول أو تسجيل لعرض المحتوى
")
package_array+=("/$HOME/exploitdb")


##-- Papers
files_array+=("files_papers.csv")
path_array+=("/$HOME/exploitdb-papers")
name_array+=("Paper")
git_array+=("
من فضلك قم , تسجيل الدخول أو تسجيل لعرض المحتوى
")
package_array+=("/$HOME/exploitdb-papers")





تقوم بالخروج عن طريق ctrl+x ثم y للحفظ
ملحوظه هامة اذا استخدمت الامر


searchsploit -u




ستحتاج الى اجراء التعديلات السابقة مرة اخرى

جرب الان
البحث عن ثغرات الاباتشي


searchsploit apache 2.4




يعرض لك الٱن الثغرات ومسار الاستغلال داخل مجلد exploitdb

مثال


~/exploitdb $ searchsploit apache 2.4
----------------------------------------- ---------------------------------
Exploit Title | Path
----------------------------------------- ---------------------------------
Apache + PHP < 5.3.12 / < 5.4.2 - cgi-bi | php/remote/29290.c
Apache + PHP < 5.3.12 / < 5.4.2 - Remote | php/remote/29316.py
Apache 2.2.4 - 413 Error HTTP Request Me | unix/remote/30835.sh
Apache 2.4.17 - Denial of Service | windows/dos/39037.php
Apache 2.4.17 < 2.4.38 - 'apache2ctl gra | linux/local/46676.php
Apache 2.4.23 mod_http2 - Denial of Serv | linux/dos/40909.py



هذا الاستغلال الاول

php/remote/29290.c

لفتح الاستغلال
داخل مجلد exploitdb ستجد مجلد exploits لو دخلت الى exploits واستخدمت الامر


nano php/remote/29290.c




يفتح لنا كود الاستغلال والواضح انه مكتوب بلغة c تمام كدا
وممكن بشكل مباشر تستخد الامر لفتحه


nano /$HOME/exploitdb/exploits/php/remote/29290.c







واللى لسه مش واصله اهمية الاداة بص يا معلم
أداة searchsploit دي زي مكتبة كبيرة جدًا مليانة أكواد استغلال (Exploits) جاهزة من موقع Exploit-DB، وبتسمحلك تدور جواها وأنت شغال من على الجهاز من غير ما تفتح المتصفح ولا تدور أونلاين.


بتعمل إيه بالظبط؟

تدور على ثغرات لأي برنامج أو سيرفر أو نظام تشغيل بمجرد ما تكتب اسمه أو رقم الإصدار.

توريك مكان ملف الاستغلال وكمان تفاصيل عنه.

تقدر تفتح وتشوف الكود أو تنسخه على طول عندك.


أهميتها:

1. سريعة: بدل ما تفتح جوجل وتدور على الثغرة، بتكتب أمر واحد وتلاقيها فورًا.


2. أوفلاين: لو النت ضعيف أو مش شغال، تقدر تدور في قاعدة البيانات اللي عندك.


3. منظمة: كل الاستغلالات متقسمة على حسب اللغة (C, Python, PHP, Bash…) ونوع الثغرة (Remote, Local, DOS…).