Windows Exploit Suggester - это инструмент на основе Python, который сравнивает уровни исправлений цели с базой данных уязвимостей Microsoft, чтобы обнаружить потенциально отсутствующие исправления на цели. Он также уведомляет пользователя о наличии открытых эксплойтов и модулей Metasploit, доступных для отсутствующих бюллетеней.
Требуется вывод команды 'systeminfo' с хоста Windows, чтобы сравнить эту базу данных бюллетеня безопасности Microsoft и определить уровень хоста.
Он имеет возможность автоматически загружать базу данных бюллетеней безопасности из Microsoft с флагом --update и сохранять ее как электронную таблицу Excel.
При просмотре выходных данных команды важно отметить, что он предполагает все уязвимости, а затем выборочно удаляет их на основе данных исправления. Это может привести к множеству ложных срабатываний, и очень важно знать, какое программное обеспечение действительно работает на целевом хосте. Например, если известны эксплойты IIS, он пометит их, даже если IIS не запущен на целевом хосте.
Выходные данные показывают либо общедоступные эксплойты (E), либо модули Metasploit (M), как указано значением символа.
ПРИМЕНЕНИЕ:
Обновите базу данных:
Код:
$ ./windows-exploit-suggester.py --update
[*] initiating...
[*] successfully requested base url
[*] scraped ms download url
[+] writing to file 2014-06-06-mssb.xlsx
[*] done
install python-xlrd, $ pip install xlrd --upgrade
передать ему ввод "systeminfo" и указать его в базе данных Microsoft
Код:
$ ./windows-exploit-suggester.py --database 2014-06-06-mssb.xlsx --systeminfo win7sp1
-systeminfo.txt
[*] initiating...
[*] database file detected as xls or xlsx based on extension
[*] reading from the systeminfo input file
[*] querying database file for potential vulnerabilities
[*] comparing the 15 hotfix(es) against the 173 potential bulletins(s)
[*] there are now 168 remaining vulns
[+] windows version identified as 'Windows 7 SP1 32-bit'
[*]
[M] MS14-012: Cumulative Security Update for Internet Explorer (2925418) - Critical
[E] MS13-101: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of
Privilege (2880430) - Important
[M] MS13-090: Cumulative Security Update of ActiveX Kill Bits (2900986) - Critical
[M] MS13-080: Cumulative Security Update for Internet Explorer (2879017) - Critical
[M] MS13-069: Cumulative Security Update for Internet Explorer (2870699) - Critical
[M] MS13-059: Cumulative Security Update for Internet Explorer (2862772) - Critical
[M] MS13-055: Cumulative Security Update for Internet Explorer (2846071) - Critical
[M] MS13-053: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code
Execution (2850851) - Critical
[M] MS13-009: Cumulative Security Update for Internet Explorer (2792100) - Critical
[M] MS13-005: Vulnerability in Windows Kernel-Mode Driver Could Allow Elevation of
Privilege (2778930) - Important
[*] done
Код:
$ ./windows-exploit-suggester.py --database 2014-06-06-mssb.xlsx --ostext 'windows
server 2008 r2'
[*] initiating...
[*] database file detected as xls or xlsx based on extension
[*] getting OS information from command line text
[*] querying database file for potential vulnerabilities
[*] comparing the 0 hotfix(es) against the 196 potential bulletins(s)
[*] there are now 196 remaining vulns
[+] windows version identified as 'Windows 2008 R2 64-bit'
[*]
[M] MS13-009: Cumulative Security Update for Internet Explorer (2792100) - Critical
[M] MS13-005: Vulnerability in Windows Kernel-Mode Driver Could Allow Elevation of
Privilege (2778930) - Important
[E] MS11-011: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege
(2393802) - Important
[M] MS10-073: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation
of Privilege (981957) - Important
[M] MS10-061: Vulnerability in Print Spooler Service Could Allow Remote Code Execution
(2347290) - Critical
[E] MS10-059: Vulnerabilities in the Tracing Feature for Services Could Allow Elevation
of Privilege (982799) - Important
[E] MS10-047: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege
(981852) - Important
[M] MS10-002: Cumulative Security Update for Internet Explorer (978207) - Critical
[M] MS09-072: Cumulative Security Update for Internet Explorer (976325) - Critical
В настоящее время, если команда 'systeminfo' показывает 'Файл 1' в качестве выходных данных для исправлений, она не сможет определить, какие из них установлены на целевой машине. Если это произойдет, необходимо получить список исправлений с целевого хоста и передать его с помощью флага --hotfixes. В настоящее время он не разделяет «выпуски» ОС Windows, такие как, например, «Планшет» или «Media Center», или разные архитектуры, такие как только на базе Itanium. Ложные срабатывания также возникают, когда предполагается, что ВСЕ установлено в целевой операционной системе Windows. Если вы получили вывод «Файл 1», попробуйте выполнить «wmic qfe list full» и подайте его как ввод с флагом --hotfixes вместе с «systeminfo».