La bibliothèque mondiale des failles publiques
Imaginez une bibliothèque où, au lieu de romans, des milliers de fiches techniques décrivent par le menu comment exploiter telle ou telle faille logicielle. Chaque entrée nomme le produit affecté, sa version, le système, l'identifiant CVE quand il existe, et fournit un code de démonstration prêt à l'emploi. Ce lieu existe, il est totalement public, et il s'appelle
Exploit-DB.
Maintenue depuis de nombreuses années par
OffSec (anciennement Offensive Security, les créateurs de Kali Linux et de la fameuse certification OSCP), Exploit-DB s'est imposée comme la référence absolue dans le petit monde du pentest et de la recherche en vulnérabilités. Que vous soyez auditeur, étudiant en cybersécurité, chercheur ou simple curieux, vous y trouverez de quoi mieux comprendre la mécanique des attaques modernes… et donc, mieux les contrer.
Exploit-DB est une base de données publique d'exploits, de shellcodes et de papiers de recherche, maintenue par OffSec et conforme au standard CVE. Elle s'accompagne de SearchSploit, un outil en ligne de commande permettant d'effectuer des recherches hors ligne dans une copie locale du dépôt, idéal pour les pentests sur réseaux isolés.
Exploit-DB, c'est quoi exactement ?
Pour résumer en une phrase, Exploit-DB est une archive en libre accès qui rassemble des exploits publiés, des codes de démonstration (PoC, ou Proof-of-Concept), des shellcodes et des documents techniques liés à la sécurité offensive. Le projet est présenté comme un service public à but non lucratif : tout le contenu est gratuitement consultable en ligne sur
exploit-db.com, et le dépôt complet est miroré sur GitLab à l'adresse
https://gitlab.com/exploit-database/exploitdb.
Sa particularité ? La base est
conforme CVE, ce qui signifie que chaque exploit est lié, lorsque c'est pertinent, à l'identifiant officiel de la vulnérabilité qu'il exploite. Pour un analyste qui cherche à savoir si une CVE donnée dispose d'un PoC public, c'est l'endroit où regarder en premier.
Une histoire qui remonte à milw0rm
Petit retour en arrière : Exploit-DB tire ses origines de
milw0rm, une archive d'exploits historique de la communauté hacker qui s'est éteinte à la fin des années 2000. Offensive Security a alors repris le flambeau, récupéré le contenu, modernisé la plateforme et ouvert un nouveau système de soumission communautaire. Depuis, la base ne cesse de s'enrichir, alimentée par des contributions du monde entier, des listes de diffusion et la veille permanente des équipes d'OffSec. On parle aujourd'hui de plusieurs dizaines de milliers d'entrées, et le rythme de publication ne faiblit pas.
Que trouve-t-on dans le dépôt ?
Le dépôt GitLab "Exploits + Shellcode + GHDB" est plus complet qu'il n'y paraît. Il ne se limite pas à un simple amoncellement de scripts ; il est structuré en plusieurs grandes catégories.
Exploits et codes de démonstration
C'est le cœur de la base : des exploits pour des applications web, des CMS, des services réseau, des kernels Linux ou Windows, des applications mobiles, des équipements embarqués, des protocoles, etc. Chaque entrée précise la cible, la version vulnérable, la plateforme, la date de publication et son auteur. Les codes sont écrits dans divers langages (Python, Ruby, Perl, C, PHP, shell…) et constituent une véritable mine d'or pour comprendre comment fonctionnent les vulnérabilités modernes.
Shellcodes
Une section entière est dédiée aux shellcodes, ces petits morceaux de code binaire injectés en mémoire après l'exploitation d'une faille. Là encore, le catalogue couvre Linux, Windows, BSD, ARM, MIPS, et propose des charges utiles classiques : ouverture de shell, reverse shell, exécution de commandes, etc.
Papers et Google Hacking Database
Exploit-DB héberge également une bibliothèque de "papers", c'est-à-dire d'articles techniques approfondis sur des sujets variés : techniques d'exploitation, contournement de mécanismes de protection, post-exploitation, etc. À cela s'ajoute la fameuse
Google Hacking Database (GHDB), ce répertoire de requêtes Google ingénieuses qui permettent de débusquer des informations sensibles indexées par erreur sur le web (interfaces d'administration exposées, fichiers de configuration, journaux d'erreurs, etc.).
SearchSploit, la base au bout du terminal
Si la consultation en ligne est pratique, elle a un défaut majeur pour un pentester sur le terrain : elle nécessite Internet. C'est précisément pour répondre à ce besoin qu'OffSec a développé
SearchSploit, un outil en ligne de commande qui interroge une copie locale du dépôt Exploit-DB.
SearchSploit est livré nativement avec Kali Linux et Parrot OS, mais il s'installe facilement sur n'importe quelle distribution via
apt install exploitdb ou par clonage Git. L'avantage est double : vous pouvez fouiller la base depuis un environnement isolé du réseau (cher au monde du pentest sur infrastructures sensibles ou air-gap), et vous accédez à l'information en quelques millisecondes plutôt que d'attendre le chargement d'une page web.
Quelques commandes qui valent le coup d'œil
Voici un échantillon représentatif de ce que vous pouvez faire avec SearchSploit :
searchsploit apache 2.4
Recherche tous les exploits liés à Apache 2.4.
searchsploit --cve 2021-44228
Récupère tous les PoC publics pour la fameuse faille Log4Shell.
searchsploit -m 50592
Copie l'exploit portant l'EDB-ID 50592 dans le répertoire courant.
searchsploit -x 50592
Affiche directement le code de l'exploit à l'écran.
searchsploit linux kernel 5.4 --exclude="(PoC)|/dos/"
Recherche en filtrant les résultats pour exclure les simples PoC et les dénis de service.
L'outil offre aussi une sortie JSON (-j), une intégration avec Nmap pour confronter automatiquement les services détectés à la base, et un mode mise à jour
searchsploit -u qui permet de rester synchronisé avec les dernières publications.
Pourquoi cette ressource est-elle si précieuse ?
Pour un défenseur, Exploit-DB est un outil de veille indispensable. Connaître l'existence d'un PoC public pour une vulnérabilité qui touche votre parc applicatif change radicalement la priorité de votre patch : une faille théorique sans exploit connu et une faille avec script clé en main accessible à n'importe qui ne représentent pas le même niveau de menace, et ne mobilisent pas les mêmes urgences. Côté offensif, c'est un accélérateur considérable pour les missions d'audit ; côté formation, c'est un terrain de jeu unique pour comprendre les mécanismes réels d'attaque sans avoir à reconstruire chaque scénario depuis zéro.
À cela s'ajoute la qualité de la curation. Les soumissions sont relues par les équipes d'OffSec avant d'être intégrées, ce qui garantit un niveau de fiabilité bien supérieur à ce que l'on peut trouver au hasard d'un forum obscur. La présence systématique de métadonnées (CVE, auteur, date, plateforme) rend également la base directement exploitable par des outils tiers, qu'il s'agisse de scanners de vulnérabilités ou de pipelines de threat intelligence.
Avertissement
L'utilisation de ce programme ne peut se faire que dans le
cadre légal d'un
audit de vulnérabilités, basé sur le consentement mutuel. Il est de la responsabilité de l'utilisateur final de ne pas utiliser ce programme dans un autre cadre. SecuriteInfo.com n'assume aucune responsabilité et n'est pas responsable de toute mauvaise utilisation ou de tout dommage causé par ce programme.
Quelques suggestions sur le sujet des exploits et vulnérabilités
Vous avez aimé cet article ? Voici quelques suggestions qui devraient vous plaire :
Tags
RECHERCHE DE VULNERABILITÉS
HACKING
PIRATAGE
Inscription à notre lettre d'information
Inscrivez-vous à notre
lettre d'information pour vous tenir au courant de nos actualités et de nos dernières trouvailles.