Windows-Exploit-Suggester скрипт для поиска эксплойтов, актуальных для исследуемой системы Windows. |

Windows-Exploit-Suggester скрипт для поиска эксплойтов, актуальных для исследуемой системы Windows.

Закрытие уязвимостей

Этот инструмент сравнивает уровни патчей целей с базой данных уязвимостей Microsoft, чтобы обнаружить потенциальные недостающие патчи на целевой машине.

Он также уведомляет пользователя о наличии публичных эксплойтов и модулей Metasploit для отсутствующих бюллетеней.

Он требует вывода команды systeminfo из хоста Windows, чтобы сравнить эту базу данных бюллетеней безопасности Microsoft и определить уровень патча хоста.

Он имеет возможность автоматически загружать базу данных бюллетеней безопасности из Microsoft с флагом -update и сохраняет ее как электронную таблицу Excel.

При просмотре вывода команды важно отметить, что он принимает все уязвимости и затем выборочно удаляет их на основе данных исправления.

Это может привести к множеству ложных срабатываний, и важно знать, какое программное обеспечение действительно работает на целевом хосте.

Например, если есть известные эксплоиты IIS, они будут отмечать их, даже если IIS не запущен на целевом узле.

На выходе отображаются либо публичные эксплойты (E), либо модули Metasploit (M), как указано символьным значением.

Использование

обновите базу данных:

 # ./windows-exploit-suggester.py --update
[*] initiating...
[*] successfully requested base url
[*] scraped ms download url
[+] writing to file 2014-06-06-mssb.xlsx
[*] done 

Установите зависимости:

(install python-xlrd, $ pip install xlrd –upgrade)

введите его «systeminfo» и укажите его в базу данных Microsoft

 # ./windows-exploit-suggester.py --database 2014-06-06-mssb.xlsx --systeminfo win7sp1-systeminfo.txt
[*] initiating...
[*] database file detected as xls or xlsx based on extension
[*] reading from the systeminfo input file
[*] querying database file for potential vulnerabilities
[*] comparing the 15 hotfix(es) against the 173 potential bulletins(s)
[*] there are now 168 remaining vulns
[+] windows version identified as 'Windows 7 SP1 32-bit'
[*]
[M] MS14-012: Cumulative Security Update for Internet Explorer (2925418) - Critical
[E] MS13-101: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2880430) - Important
[M] MS13-090: Cumulative Security Update of ActiveX Kill Bits (2900986) - Critical
[M] MS13-080: Cumulative Security Update for Internet Explorer (2879017) - Critical
[M] MS13-069: Cumulative Security Update for Internet Explorer (2870699) - Critical
[M] MS13-059: Cumulative Security Update for Internet Explorer (2862772) - Critical
[M] MS13-055: Cumulative Security Update for Internet Explorer (2846071) - Critical
[M] MS13-053: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2850851) - Critical
[M] MS13-009: Cumulative Security Update for Internet Explorer (2792100) - Critical
[M] MS13-005: Vulnerability in Windows Kernel-Mode Driver Could Allow Elevation of Privilege (2778930) - Important
[*] done 

возможные эксплойты для операционной системы могут использоваться без данных исправления

 # ./windows-exploit-suggester.py --database 2014-06-06-mssb.xlsx --ostext 'windows server 2008 r2'
[*] initiating...
[*] database file detected as xls or xlsx based on extension
[*] getting OS information from command line text
[*] querying database file for potential vulnerabilities
[*] comparing the 0 hotfix(es) against the 196 potential bulletins(s)
[*] there are now 196 remaining vulns
[+] windows version identified as 'Windows 2008 R2 64-bit'
[*]
[M] MS13-009: Cumulative Security Update for Internet Explorer (2792100) - Critical
[M] MS13-005: Vulnerability in Windows Kernel-Mode Driver Could Allow Elevation of Privilege (2778930) - Important
[E] MS11-011: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (2393802) - Important
[M] MS10-073: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (981957) - Important
[M] MS10-061: Vulnerability in Print Spooler Service Could Allow Remote Code Execution (2347290) - Critical
[E] MS10-059: Vulnerabilities in the Tracing Feature for Services Could Allow Elevation of Privilege (982799) - Important
[E] MS10-047: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (981852) - Important
[M] MS10-002: Cumulative Security Update for Internet Explorer (978207) - Critical
[M] MS09-072: Cumulative Security Update for Internet Explorer (976325) - Critical 

Скачать Windows Exploit Suggester

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий