Comprendre et utiliser l’Exploit Database

Hamza KONDAH
Hamza KONDAH 1 commentaire 1e lecture en min

Exploit Database est une base de données d’exploits et de Papers pouvant être récupérés et exploités par des pentesteurs, mais aussi dans un cadre de veille en Cyber Sécurité.

On dispose donc d’une liste d’exploits assez vaste :

On peut retrouver des exploits qui peuvent être utilisés à distance (Catégorie Remote), les exploits avec un accès préalable à la machine cible (Catégorie Local), des exploits web, des exploits de type déni de service et des shellcode, qui représentent des codes binaires exécutables (Catégorie Shellcode).

Sachant que vous pouvez affiner votre recherche selon votre besoin au niveau de l’onglet « Search » :

Le site possède aussi un volet consacré au Google Dorks, qui n’es autre que l’exploitation du moteur de recherche google permettant d’en faire sortir des informations sensibles (Passwords, Logs, Backups …), sites vulnérables etc..

Exploit Database est une base de données CVE-Compatible, ce qui permet de retrouver et d’effectuer des recherches relatives aux CVE.

Retrouvez toutes mes formations Hacking sur Alphorm.com

Partager cet article
Par Hamza KONDAH Hamza KONDAH : MVP et Consultant en Sécurité Informatique, Expert en Solutions Cloud
Hamza KONDAH est un expert en sécurité informatique reconnu, détenteur du titre de MVP (Most Valuable Professional) en sécurité des entreprises. Il a débuté sa carrière en tant que professionnel "White Hat" avant de se spécialiser dans le conseil en sécurité informatique et l'intégration de solutions Cloud. En tant que consultant de confiance, il collabore avec diverses entreprises pour renforcer leur sécurité numérique et partage également son expertise en tant que formateur, contribuant ainsi à l'amélioration des compétences en sécurité informatique au sein de la communauté professionnelle.
1 commentaire