• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Проверяем Windows на возможные эксплойты. Windows-Exploit-Suggester

5h3ll

Mod. Ethical Hacking
Red Team
23.01.2018
321
474
#1
1518637947298.png

Гутен Тах codeby,

Сегодня решил рассказать о том как можно проверить виндовс на наличие уязвимостей связанных с отсутствием обновлений.
Один из лучших способов обезопасить себя от взлома это поддерживать систему обновлённой и следить за появлением
новых уязвисмотей, а также за патчами которые их закрывают.

И так зверь с которого мы сегодня будем приручать это Windows-Exploit-Suggester .
Для её запуска нам понадобиться Python и дополнительный модуль xlrd установить его можно следующим образом.
Python:
pip install xlrd --upgrade
Суть утилы крайне простая, на основании файла системной информации(где его взять расскажу чуть позже) программа узнаёт состояние нашей системы: установленные патчи и прочее. После чего ищет по популярным ресурсам наличие эксплойтов
для этих патчей после чего отображает нам всё это в милом списке с ссылками на ресурсы с информацией.

Также эту утилу можно использовать в процессе проведения аудита безопасности чтобы проверить состояние системы.

Работа сводиться к 2 простым шагам.

Нам необходимо получить файл systeminfo.exe делается это крайне просто, запустите консоль от имени администратора и вбейте туда systeminfo.exe

1518635949478.png

полученную информацию копируем и сохраняем как txt файл называем как хотим. (только не забудьте куда его сохранили.)

После того как вы скачали утилу с Github. Распаковываем её и переходим ко второму шагу.

Открываем так же командную строку и прописываем следующее

Код:
C:\Users\ПутьДоФайла\windows-exploit-suggester.py --update
1518636965553.png

данная команда обновит библиотеку известных эксплойтов. По умолчанию файл Дата-mssb.xls сохранится в C:\Users\USERNAME
Далее запускаем проверку следующей командой:
Код:
C:\ПутьДоФайла\windows-exploit-suggester.py --database C:\ПутьДоФайла\2018-02-14-mssb.xls --systeminfo C:\ПутьДоФайла\systeminfo.txt
Чтобы не прописывать пути файлов их можно просто перетащить в окно командной строки.
В итоге у вас получиться что то вроде:

1518637612005.png

Жмакаем ENTER и ждём окончания работы утилы.
На выходе получите следующий листинг:
1518637768238.png
Далее смотрим изучаем.

Надеюсь статья была вам полезна, следите за своими системами и заботьтесь о них!
 
Вверх Снизу