Exploit Database
| ||||||||||||||
Exploit Database (Exploit-DB) es el repositorio más completo y reconocido de exploits y vulnerabilidades públicamente disponibles, mantenido por Offensive Security (OffSec). Se trata de una base de datos ampliamente usada por profesionales de la ciberseguridad, investigadores de vulnerabilidades y pentesters para acceder a información técnica precisa y actualizada sobre fallos de seguridad en software, incluyendo proof-of-concepts (PoCs) y exploits funcionales.
Este repositorio no solo almacena exploits sino que también incluye descripciones técnicas detalladas de vulnerabilidades, exploits verificados, y programas vulnerables para realizar pruebas prácticas, lo que lo convierte en una herramienta clave para el aprendizaje y la acción inmediata en temas de seguridad ofensiva. Gracias a su arquitectura CVE-compliant, cada exploit está correctamente referenciado con los identificadores oficiales de vulnerabilidades (CVE), facilitando su integración con otras herramientas y marcos de trabajo de seguridad.
En 2023, la Exploit Database contaba con más de 45,000 entradas provenientes de más de 9,000 autores únicos, reflejando su amplitud y diversidad, desde exploits remotos y locales, escalamiento de privilegios, hasta vulnerabilidades en aplicaciones web y shellcode. Su información es obtenida mediante contribuciones directas, listas de correo y otras fuentes públicas, garantizando así la comunidad constante y diversa que la alimenta.
Offensive Security ha renovado recientemente la plataforma para mejorar sustancialmente la experiencia de usuario, facilitando búsquedas instantáneas, filtros dinámicos por tipo de exploit, plataforma, autor, puertos y etiquetas, y un nuevo panel de control que permite acceder rápidamente a datos verificados y software vulnerable hospedado para pruebas. Estas mejoras hacen que, por ejemplo, buscar exploits remotos para Windows solo requiera dos clics, agilizando el flujo de trabajo de los profesionales.
Además, Exploit-DB actúa como un recurso educativo y operativo puesto que facilita no solo la búsqueda sino también la prueba real de vulnerabilidades, permitiendo que pentesters y equipos de seguridad implementen ataques controlados para identificar y mitigar riesgos en entornos seguros. También incluye la Google Hacking Database (GHDB), un índice categorizado de consultas de motores de búsqueda para descubrir información sensible accidentalmente expuesta en la web.
Sumario
Historia
- 2003: Fundado como proyecto independiente
- 2016: Adquisición por Offensive Security
- 2020: Integración con Kali Linux
- 2023: Supera las 45,000 entradas verificadas
Contenido principal
1. **Exploits verificados**: - Clasificados por plataforma (Windows/Linux/Android) - Tipos: Remote, Local, Web Apps - Referenciados con CVE y CWE
2. **Componentes especiales**: - Google Hacking Database (GHDB) - Colección de shellcodes - Papers de investigación técnica
Integraciones técnicas
- **En Kali Linux**:
```bash searchsploit apache 2.4.x
API REST pública:
Consultas por CVE, plataforma o autor
Formato JSON para desarrollo de herramientas
Estadísticas 2025
Categoría Cantidad Exploits Windows 18,742 Vulnerabilidades Web 12,896 0-days documentados 1,203
Uso ético
Aplicaciones legítimas:
Pruebas de penetración autorizadas
Desarrollo de parches de seguridad
Investigación académica