Entreprise d'experts en Sécurité Informatique : Audits et conseils en cybersécurité
Entreprise française de cybersécurité depuis 2004
☎ 03 60 47 09 81 - info@securiteinfo.com

Exploit-DB : la base de données de référence pour les exploits et les pentesters


RECHERCHE DE VULNERABILITÉS HACKING PIRATAGE

La bibliothèque mondiale des failles publiques


Imaginez une bibliothèque où, au lieu de romans, des milliers de fiches techniques décrivent par le menu comment exploiter telle ou telle faille logicielle. Chaque entrée nomme le produit affecté, sa version, le système, l'identifiant CVE quand il existe, et fournit un code de démonstration prêt à l'emploi. Ce lieu existe, il est totalement public, et il s'appelle Exploit-DB.

Maintenue depuis de nombreuses années par OffSec (anciennement Offensive Security, les créateurs de Kali Linux et de la fameuse certification OSCP), Exploit-DB s'est imposée comme la référence absolue dans le petit monde du pentest et de la recherche en vulnérabilités. Que vous soyez auditeur, étudiant en cybersécurité, chercheur ou simple curieux, vous y trouverez de quoi mieux comprendre la mécanique des attaques modernes… et donc, mieux les contrer.

Exploit-DB est une base de données publique d'exploits, de shellcodes et de papiers de recherche, maintenue par OffSec et conforme au standard CVE. Elle s'accompagne de SearchSploit, un outil en ligne de commande permettant d'effectuer des recherches hors ligne dans une copie locale du dépôt, idéal pour les pentests sur réseaux isolés.

Exploit-DB, c'est quoi exactement ?


Pour résumer en une phrase, Exploit-DB est une archive en libre accès qui rassemble des exploits publiés, des codes de démonstration (PoC, ou Proof-of-Concept), des shellcodes et des documents techniques liés à la sécurité offensive. Le projet est présenté comme un service public à but non lucratif : tout le contenu est gratuitement consultable en ligne sur exploit-db.com, et le dépôt complet est miroré sur GitLab à l'adresse https://gitlab.com/exploit-database/exploitdb.

Sa particularité ? La base est conforme CVE, ce qui signifie que chaque exploit est lié, lorsque c'est pertinent, à l'identifiant officiel de la vulnérabilité qu'il exploite. Pour un analyste qui cherche à savoir si une CVE donnée dispose d'un PoC public, c'est l'endroit où regarder en premier.

Une histoire qui remonte à milw0rm


Petit retour en arrière : Exploit-DB tire ses origines de milw0rm, une archive d'exploits historique de la communauté hacker qui s'est éteinte à la fin des années 2000. Offensive Security a alors repris le flambeau, récupéré le contenu, modernisé la plateforme et ouvert un nouveau système de soumission communautaire. Depuis, la base ne cesse de s'enrichir, alimentée par des contributions du monde entier, des listes de diffusion et la veille permanente des équipes d'OffSec. On parle aujourd'hui de plusieurs dizaines de milliers d'entrées, et le rythme de publication ne faiblit pas.

Que trouve-t-on dans le dépôt ?


Le dépôt GitLab "Exploits + Shellcode + GHDB" est plus complet qu'il n'y paraît. Il ne se limite pas à un simple amoncellement de scripts ; il est structuré en plusieurs grandes catégories.

Exploits et codes de démonstration


C'est le cœur de la base : des exploits pour des applications web, des CMS, des services réseau, des kernels Linux ou Windows, des applications mobiles, des équipements embarqués, des protocoles, etc. Chaque entrée précise la cible, la version vulnérable, la plateforme, la date de publication et son auteur. Les codes sont écrits dans divers langages (Python, Ruby, Perl, C, PHP, shell…) et constituent une véritable mine d'or pour comprendre comment fonctionnent les vulnérabilités modernes.

Shellcodes


Une section entière est dédiée aux shellcodes, ces petits morceaux de code binaire injectés en mémoire après l'exploitation d'une faille. Là encore, le catalogue couvre Linux, Windows, BSD, ARM, MIPS, et propose des charges utiles classiques : ouverture de shell, reverse shell, exécution de commandes, etc.

Papers et Google Hacking Database


Exploit-DB héberge également une bibliothèque de "papers", c'est-à-dire d'articles techniques approfondis sur des sujets variés : techniques d'exploitation, contournement de mécanismes de protection, post-exploitation, etc. À cela s'ajoute la fameuse Google Hacking Database (GHDB), ce répertoire de requêtes Google ingénieuses qui permettent de débusquer des informations sensibles indexées par erreur sur le web (interfaces d'administration exposées, fichiers de configuration, journaux d'erreurs, etc.).

SearchSploit, la base au bout du terminal


Si la consultation en ligne est pratique, elle a un défaut majeur pour un pentester sur le terrain : elle nécessite Internet. C'est précisément pour répondre à ce besoin qu'OffSec a développé SearchSploit, un outil en ligne de commande qui interroge une copie locale du dépôt Exploit-DB.

SearchSploit est livré nativement avec Kali Linux et Parrot OS, mais il s'installe facilement sur n'importe quelle distribution via apt install exploitdb ou par clonage Git. L'avantage est double : vous pouvez fouiller la base depuis un environnement isolé du réseau (cher au monde du pentest sur infrastructures sensibles ou air-gap), et vous accédez à l'information en quelques millisecondes plutôt que d'attendre le chargement d'une page web.

Quelques commandes qui valent le coup d'œil


Voici un échantillon représentatif de ce que vous pouvez faire avec SearchSploit :

searchsploit apache 2.4
Recherche tous les exploits liés à Apache 2.4.

searchsploit --cve 2021-44228
Récupère tous les PoC publics pour la fameuse faille Log4Shell.

searchsploit -m 50592
Copie l'exploit portant l'EDB-ID 50592 dans le répertoire courant.

searchsploit -x 50592
Affiche directement le code de l'exploit à l'écran.

searchsploit linux kernel 5.4 --exclude="(PoC)|/dos/"
Recherche en filtrant les résultats pour exclure les simples PoC et les dénis de service.

L'outil offre aussi une sortie JSON (-j), une intégration avec Nmap pour confronter automatiquement les services détectés à la base, et un mode mise à jour searchsploit -u qui permet de rester synchronisé avec les dernières publications.

Pourquoi cette ressource est-elle si précieuse ?


Pour un défenseur, Exploit-DB est un outil de veille indispensable. Connaître l'existence d'un PoC public pour une vulnérabilité qui touche votre parc applicatif change radicalement la priorité de votre patch : une faille théorique sans exploit connu et une faille avec script clé en main accessible à n'importe qui ne représentent pas le même niveau de menace, et ne mobilisent pas les mêmes urgences. Côté offensif, c'est un accélérateur considérable pour les missions d'audit ; côté formation, c'est un terrain de jeu unique pour comprendre les mécanismes réels d'attaque sans avoir à reconstruire chaque scénario depuis zéro.

À cela s'ajoute la qualité de la curation. Les soumissions sont relues par les équipes d'OffSec avant d'être intégrées, ce qui garantit un niveau de fiabilité bien supérieur à ce que l'on peut trouver au hasard d'un forum obscur. La présence systématique de métadonnées (CVE, auteur, date, plateforme) rend également la base directement exploitable par des outils tiers, qu'il s'agisse de scanners de vulnérabilités ou de pipelines de threat intelligence.

Avertissement


L'utilisation de ce programme ne peut se faire que dans le cadre légal d'un audit de vulnérabilités, basé sur le consentement mutuel. Il est de la responsabilité de l'utilisateur final de ne pas utiliser ce programme dans un autre cadre. SecuriteInfo.com n'assume aucune responsabilité et n'est pas responsable de toute mauvaise utilisation ou de tout dommage causé par ce programme.


Quelques suggestions sur le sujet des exploits et vulnérabilités


Vous avez aimé cet article ? Voici quelques suggestions qui devraient vous plaire :

Tags


RECHERCHE DE VULNERABILITÉS HACKING PIRATAGE


Inscription à notre lettre d'information


Inscrivez-vous à notre lettre d'information pour vous tenir au courant de nos actualités et de nos dernières trouvailles.


SecuriteInfo.com est une entreprise française de cybersécurité. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités. Notre périmètre d'intervention couvre l'intégralité de votre système d'information : Sécurité périmétrique, réseaux, accès distants, VPN, solutions anti-spam et anti-malwares, différents audits réseaux et systèmes, vérification de la politique de sécurité, hébergement sécurisé ...
Facebook SecuriteInfo.com
Twitter de SecuriteInfo.com
Github de SecuriteInfo.com
Calculs scientifiques distribués contre les maladies, équipe SecuriteInfo.com
Depuis 2015, SecuriteInfo.com soumet et analyse des malwaressur VirusTotal
Depuis 2020, SecuriteInfo.com participe à la lutte antivirale avec nos amis suisses de Malware Baazar (Abuse.ch)
© 2000-2026 - Tous droits réservés SecuriteInfo.com