Herramienta de extracción de exploits desde Shodan Exploits para facilitar la búsqueda de vulnerabilidades conocidas.
- Búsqueda de exploits por palabra clave (ej. CVE-2024-XXXX, Laravel, WordPress, etc.).
- Extracción de resultados desde Shodan Exploits.
- Visualización clara con título, enlace, autor, etiquetas y contenido.
- Compatible con Python 3.
-
Python 3.8+
-
Librerías:
requests,colorama
- Esta herramienta ha sido creada únicamente con fines educativos y de investigación en seguridad.
- El uso indebido para actividades maliciosas es responsabilidad del usuario.
🔴 No utilices esta herramienta para actividades ilegales.
🟢 El autor no se hace responsable del mal uso que otros puedan darle.
Clona el repositorio:
git clone https://github.com/HackUnderway/cerberus.gitcd cerberuspip install -r requirements.txtpython3 cerberus.py
-
Se te pedirá un término de búsqueda. Ejemplo:
-
CVE-2024-24919
-
Laravel
El proyecto está abierto a colaboradores.
| Distribución | Versión verificada | ¿Soportado? | Estado |
|---|---|---|---|
| Kali Linux | 2025.2 | si | funcionando |
| Parrot Security OS | 6.3 | si | funcionando |
| Windows | 11 | si | funcionando |
| BackBox | 9 | si | funcionando |
| Arch Linux | 2024.12.01 | si | funcionando |
Preguntas, errores o sugerencias: info@hackunderway.com
- Cerberus tiene licencia.
- Consulta el archivo LICENSE para más información.
- Victor Bancayan - (CEO at Hack Underway)
Si te gusta esta herramienta, considera invitarme un café:
https://hackunderway.com/producto/shodan-para-pentesters/
Suscríbete a: Jey Zeta
from 


© 2025

