Windows Exploit Suggester - инструмент для обнаружения потенциально отсутствующих исправлений и поиска эксплойтов

  • Автор темы DAY666
  • Дата начала
  • Участники 3

DAY666

Script Kiddie
26.08.2020
12
0
1
1606891603514.png

Windows Exploit Suggester - это инструмент на основе Python, который сравнивает уровни исправлений цели с базой данных уязвимостей Microsoft, чтобы обнаружить потенциально отсутствующие исправления на цели. Он также уведомляет пользователя о наличии открытых эксплойтов и модулей Metasploit, доступных для отсутствующих бюллетеней.

Требуется вывод команды 'systeminfo' с хоста Windows, чтобы сравнить эту базу данных бюллетеня безопасности Microsoft и определить уровень хоста.

Он имеет возможность автоматически загружать базу данных бюллетеней безопасности из Microsoft с флагом --update и сохранять ее как электронную таблицу Excel.

При просмотре выходных данных команды важно отметить, что он предполагает все уязвимости, а затем выборочно удаляет их на основе данных исправления. Это может привести к множеству ложных срабатываний, и очень важно знать, какое программное обеспечение действительно работает на целевом хосте. Например, если известны эксплойты IIS, он пометит их, даже если IIS не запущен на целевом хосте.

Выходные данные показывают либо общедоступные эксплойты (E), либо модули Metasploit (M), как указано значением символа.

ПРИМЕНЕНИЕ:

Обновите базу данных:


Код:
$ ./windows-exploit-suggester.py --update
[*] initiating...
[*] successfully requested base url
[*] scraped ms download url
[+] writing to file 2014-06-06-mssb.xlsx
[*] done
Установите зависимости:
install python-xlrd, $ pip install xlrd --upgrade

передать ему ввод "systeminfo" и указать его в базе данных Microsoft

Код:
$ ./windows-exploit-suggester.py --database 2014-06-06-mssb.xlsx --systeminfo win7sp1
-systeminfo.txt
[*] initiating...
[*] database file detected as xls or xlsx based on extension
[*] reading from the systeminfo input file
[*] querying database file for potential vulnerabilities
[*] comparing the 15 hotfix(es) against the 173 potential bulletins(s)
[*] there are now 168 remaining vulns
[+] windows version identified as 'Windows 7 SP1 32-bit'
[*]
[M] MS14-012: Cumulative Security Update for Internet Explorer (2925418) - Critical
[E] MS13-101: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of
Privilege (2880430) - Important
[M] MS13-090: Cumulative Security Update of ActiveX Kill Bits (2900986) - Critical
[M] MS13-080: Cumulative Security Update for Internet Explorer (2879017) - Critical
[M] MS13-069: Cumulative Security Update for Internet Explorer (2870699) - Critical
[M] MS13-059: Cumulative Security Update for Internet Explorer (2862772) - Critical
[M] MS13-055: Cumulative Security Update for Internet Explorer (2846071) - Critical
[M] MS13-053: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code
Execution (2850851) - Critical
[M] MS13-009: Cumulative Security Update for Internet Explorer (2792100) - Critical
[M] MS13-005: Vulnerability in Windows Kernel-Mode Driver Could Allow Elevation of
Privilege (2778930) - Important
[*] done
возможные эксплойты для операционной системы можно использовать без данных исправлений

Код:
$ ./windows-exploit-suggester.py --database 2014-06-06-mssb.xlsx --ostext 'windows
server 2008 r2'
[*] initiating...
[*] database file detected as xls or xlsx based on extension
[*] getting OS information from command line text
[*] querying database file for potential vulnerabilities
[*] comparing the 0 hotfix(es) against the 196 potential bulletins(s)
[*] there are now 196 remaining vulns
[+] windows version identified as 'Windows 2008 R2 64-bit'
[*]
[M] MS13-009: Cumulative Security Update for Internet Explorer (2792100) - Critical
[M] MS13-005: Vulnerability in Windows Kernel-Mode Driver Could Allow Elevation of
Privilege (2778930) - Important
[E] MS11-011: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege
(2393802) - Important
[M] MS10-073: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation
of Privilege (981957) - Important
[M] MS10-061: Vulnerability in Print Spooler Service Could Allow Remote Code Execution
(2347290) - Critical
[E] MS10-059: Vulnerabilities in the Tracing Feature for Services Could Allow Elevation
of Privilege (982799) - Important
[E] MS10-047: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege
(981852) - Important
[M] MS10-002: Cumulative Security Update for Internet Explorer (978207) - Critical
[M] MS09-072: Cumulative Security Update for Internet Explorer (976325) - Critical
ОГРАНИЧЕНИЯ:

В настоящее время, если команда 'systeminfo' показывает 'Файл 1' в качестве выходных данных для исправлений, она не сможет определить, какие из них установлены на целевой машине. Если это произойдет, необходимо получить список исправлений с целевого хоста и передать его с помощью флага --hotfixes. В настоящее время он не разделяет «выпуски» ОС Windows, такие как, например, «Планшет» или «Media Center», или разные архитектуры, такие как только на базе Itanium. Ложные срабатывания также возникают, когда предполагается, что ВСЕ установлено в целевой операционной системе Windows. Если вы получили вывод «Файл 1», попробуйте выполнить «wmic qfe list full» и подайте его как ввод с флагом --hotfixes вместе с «systeminfo».

 

DAY666

Script Kiddie
26.08.2020
12
0
1
Но серверов крайне мало. Тут мы впереди всей планеты)
 

DAY666

Script Kiddie
26.08.2020
12
0
1
Да потому что раз настроил и забыл. Ничего не ломаетсь. Это как нокиа 3310 среди операционных серверных систем.
 

Об LS-LA

  • Мы, группа единомышленников, основная цель которых повышать уровень знаний и умений.
    Не забывая о материальном благополучии каждого)

About LS-LA

  • We, a group of like-minded people, whose main goal is to increase the level of knowledge and skills.
    Not forgetting about everyone’s material well-being)

Быстрая навигация

Пользовательское меню