• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Проверяем Windows на возможные эксплойты. Windows-Exploit-Suggester

MLNK

Mod. Ethical Hacking
Red Team
23.01.2018
560
706
BIT
1
1518637947298.png

Гутен Тах codeby,

Сегодня решил рассказать о том как можно проверить виндовс на наличие уязвимостей связанных с отсутствием обновлений.
Один из лучших способов обезопасить себя от взлома это поддерживать систему обновлённой и следить за появлением
новых уязвисмотей, а также за патчами которые их закрывают.

И так зверь с которого мы сегодня будем приручать это Windows-Exploit-Suggester .
Для её запуска нам понадобиться Python и дополнительный модуль xlrd установить его можно следующим образом.
Python:
pip install xlrd --upgrade
Суть утилы крайне простая, на основании файла системной информации(где его взять расскажу чуть позже) программа узнаёт состояние нашей системы: установленные патчи и прочее. После чего ищет по популярным ресурсам наличие эксплойтов
для этих патчей после чего отображает нам всё это в милом списке с ссылками на ресурсы с информацией.

Также эту утилу можно использовать в процессе проведения аудита безопасности чтобы проверить состояние системы.

Работа сводиться к 2 простым шагам.

Нам необходимо получить файл systeminfo.exe делается это крайне просто, запустите консоль от имени администратора и вбейте туда systeminfo.exe

1518635949478.png


полученную информацию копируем и сохраняем как txt файл называем как хотим. (только не забудьте куда его сохранили.)

После того как вы скачали утилу с Github. Распаковываем её и переходим ко второму шагу.

Открываем так же командную строку и прописываем следующее

Код:
C:\Users\ПутьДоФайла\windows-exploit-suggester.py --update

1518636965553.png


данная команда обновит библиотеку известных эксплойтов. По умолчанию файл Дата-mssb.xls сохранится в C:\Users\USERNAME
Далее запускаем проверку следующей командой:
Код:
C:\ПутьДоФайла\windows-exploit-suggester.py --database C:\ПутьДоФайла\2018-02-14-mssb.xls --systeminfo C:\ПутьДоФайла\systeminfo.txt
Чтобы не прописывать пути файлов их можно просто перетащить в окно командной строки.
В итоге у вас получиться что то вроде:

1518637612005.png


Жмакаем ENTER и ждём окончания работы утилы.
На выходе получите следующий листинг:
1518637768238.png

Далее смотрим изучаем.

Надеюсь статья была вам полезна, следите за своими системами и заботьтесь о них!
 
M

monartoi

Неплохо бы указать что не работает на питоне 3. =)
 

⚡️absolute❤evil⚡️

На практике скрипт, описанный в обоих статьях - этой и этой - предоставляет возможность проверить систему, на которой установлен python версии 2.х Кроме того, для запуска скрипта, если не ошибаюсь, нужны права администратора.

Это какие-то бархатные и пушистые условия )) Такие условия делают скрипт практически бесполезным для злоумышленника.

Имеются ли скрипты, программы для сканирования системы на наличие уязвимостей извне ?
 

z3r0c10wn

Grey Team
04.09.2017
226
295
BIT
93
На практике скрипт, описанный в обоих статьях - этой и этой - предоставляет возможность проверить систему, на которой установлен python версии 2.х Кроме того, для запуска скрипта, если не ошибаюсь, нужны права администратора.

Это какие-то бархатные и пушистые условия )) Такие условия делают скрипт практически бесполезным для злоумышленника.

Имеются ли скрипты, программы для сканирования системы на наличие уязвимостей извне ?

Вы что то не то говорите. Поднимите сессию из под юзерского акка на мете и подрубите данный модуль. Он спокойно отсканит.
 
  • Нравится
Реакции: ⚡️absolute❤evil⚡️

⚡️absolute❤evil⚡️

Вы что то не то говорите. Поднимите сессию из под юзерского акка на мете и подрубите данный модуль. Он спокойно отсканит.
Хм. Да, видать я что-то не понял.
Прочитал статью повторно. ))

Всё-же хочу разобраться ))
В статье автор описывает, как отсканировать Windows на наличие уязвимостей, к которым имеются эксплойты.
Если это предположение верно, то продолжаю.
Для исполнения скрипта, скачать который можно с гитхаба, необходимо предварительно в windows установить интерпретатор языка python. Для установки нужны права админа !!!
Кроме того, для запуска скрипта, нужно быть внутри системы (являться её пользователем).
Если все мои предположения верны, то это и есть бархатные и пушистые условия ))

Вот какое ЭТО имеет отношение к инфомационной безопасности ?

:);):(

Это-ж не интересно ))
Как обнаружить наличие уязвимостей, находясь снаружи системы ?
Чтобы проникнуть вовнутрь )
 

z3r0c10wn

Grey Team
04.09.2017
226
295
BIT
93
Хм. Да, видать я что-то не понял.
Прочитал статью повторно. ))

Всё-же хочу разобраться ))
В статье автор описывает, как отсканировать Windows на наличие уязвимостей, к которым имеются эксплойты.
Если это предположение верно, то продолжаю.
Для исполнения скрипта, скачать который можно с гитхаба, необходимо предварительно в windows установить интерпретатор языка python. Для установки нужны права админа !!!
Кроме того, для запуска скрипта, нужно быть внутри системы (являться её пользователем).
Если все мои предположения верны, то это и есть бархатные и пушистые условия ))

Вот какое ЭТО имеет отношение к инфомационной безопасности ?

:);):(

Это-ж не интересно ))
Как обнаружить наличие уязвимостей, находясь снаружи системы ?
Чтобы проникнуть вовнутрь )
Модуль в мете(он уже там есть - модуль в метасплойт если вдруг сокращение не понял) не потребует от вас никаких действий с установкой на хосте. Единственное что вам нужно это shell в систему.
 
  • Нравится
Реакции: ⚡️absolute❤evil⚡️
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!