
Exploit Database (Exploit-DB)

Repositorio público mantenido por OffSec que centraliza exploits y pruebas de concepto (PoC) asociadas a software vulnerable, con enfoque operativo para pentesting e investigación de vulnerabilidades; permite consulta y filtrado por metadatos (p. ej., plataforma, tipo, autor, referencias como CVE/EDB-ID) y soporta automatización/búsqueda local mediante la CLI SearchSploit, incluyendo exportación estructurada (p. ej., JSON) e integración con flujos de trabajo como el mapeo de resultados de Nmap.
descripcion
Exploit-DB es un archivo público (CVE-compliant, según su información pública) mantenido por OffSec que recopila exploits y pruebas de concepto (PoC) asociados a software vulnerable, orientado a uso por equipos de pentesting e investigación de vulnerabilidades; se centra en material accionable (exploits/PoC) más que en advisories, y ofrece navegación/búsqueda por tipo, plataforma, autor y otros metadatos.
aplicacion profesional
Sirve como repositorio y motor de consulta para: identificación de exploits/PoC públicos vinculados a versiones/productos vulnerables durante un pentest o una validación de hallazgos; investigación y priorización de exposición (confirmar si existe PoC público para una tecnología detectada); apoyo a equipos defensivos para entender técnicas de explotación asociadas a vulnerabilidades conocidas; consulta y automatización mediante SearchSploit (herramienta CLI asociada) para búsqueda local/automatizada (incluye opciones como búsqueda por CVE, salida JSON, mapeo con resultados de Nmap y acciones de “mirror/examine” sobre EDB-ID).
precio
Según la información pública del propio sitio, es un proyecto “non-profit” provisto como servicio público por OffSec y se presenta como “freely-available”; no se detallan planes de pago para el acceso al repositorio web. Dispone de acceso gratuito.
puntos a favor
- Base de datos pública y navegable de exploits/PoC con enfoque accionable (no centrada en advisories).
- Declarada “CVE compliant” y orientada a pentesters e investigadores, con recopilación desde envíos directos y fuentes públicas.
- Incluye recursos relacionados como GHDB (Google Hacking Database) para consultas/dorks categorizados orientados a localizar información expuesta públicamente por mala configuración.
- Ecosistema de uso mediante SearchSploit, con capacidades útiles para operación (búsqueda por CVE, salida JSON, integración con XML de Nmap, obtención de URLs o rutas locales, y acciones sobre EDB-ID).
puntos en contra
- Al ser un repositorio de exploits/PoC, su contenido puede implicar riesgos de uso indebido y normalmente requiere controles de gobierno (políticas de uso, segregación de entornos, y trazabilidad) en organizaciones; el sitio no documenta en la sección consultada un “SLA” empresarial ni garantías de disponibilidad/soporte para consumo corporativo.
- El manual público de SearchSploit accesible desde el sitio corresponde a un PDF versionado (v4.0.1, 2018-09-24), por lo que la documentación publicada puede no reflejar siempre el estado más reciente de tooling en todas las distribuciones/paquetes.