• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь. Мобильный клиент для IOS находится в itunes по этой ссылке

Windows Exploit Suggester

Vander

CodebyTeam
Администратор
16.01.2016
1 228
3 348
#1
Всем привет! В этой небольшой статье, я хочу обратить Ваше внимание на аудит системы перед тестированием ее на проникновение. Таких методов масса, но попавшийся мне, довольно интересный. Он производит анализ информации о системе и сопоставление его, с базой данных эксплойтов, в конце работы выдавая информацию о тех, которые должны сработать на целевой системе.

Называется программа Windows-Exploit-Suggester, и как следует из названия, предназначается только для ОС семейства Windows.

upload_2016-11-16_16-52-12.png

Для начала подготовим файл с информацией о системе, запустим cmd от имени администратора и командой:

> systeminfo.exe > C:\info.txt

upload_2016-11-16_16-52-30.png

Выведем информацию о системе в отдельный файл на диск С.

Но, здесь есть один момент, о котором стоит упомянуть, перед тем, как копировать этот файл на машину с Kali, к примеру, убедитесь, что он не выглядит следующим образом:

upload_2016-11-16_16-52-57.png

По умолчанию cmd.exe использует кодировку cp866. Текущую кодировку можно посмотреть командой chcp. Нам необходимо использовать при создании документа юникод. Переключим кодировку командой:

> chcp 65001 (Где параметр для UTF-8 равен 65001)

> systeminfo.exe > C:\info.txt (Пересоздадим файлик)

Теперь необходимо получить саму программу Windows-Exploit-Suggester. Скачиваем архив или клонируем ее отсюда => https://github.com/GDSSecurity/Windows-Exploit-Suggester

upload_2016-11-16_16-53-22.png

Затем распакуем его:

> unzip Windows-Exploit-Suggester-master.zip

Перейдем в директорию, куда распаковали и обновим нашу базу данных:

> cd Windows-Exploit-Suggester-master

> ./windows-exploit-suggester.py –update

upload_2016-11-16_16-53-51.png

Обратим внимание на зависимости, которые требует программа:

· python-xlrd

Установим их, для этого перейдем нам сайт =>
Для просмотра контента необходимо: Войти или зарегистрироваться


И скачаем версию 0.9.4, затем распакуем и установим xlrd. Установка:

> cd xlrd-0.9.4/

> chmod a+x setup.py

> ./setup.py install


upload_2016-11-16_16-54-38.png

После того, как все успешно установилось, вернемся к нашему файлу, созданному в начале – info.txt. Скопируем его в папку с Windows-Exploit-Suggester:

upload_2016-11-16_16-55-30.png

Откроем терминал и выполним команду (находясь в каталоге с Windows-Exploit-Suggester):

> ./windows-exploit-suggester.py –database 2016-11-16-mssb.xls –systeminfo info.txt –ostext ‘Windows 8.1 Professional 64-bit’ (‘Windows 8.1 Professional 64-bit’ – вы замените на свои данные)

upload_2016-11-16_16-55-48.png

По итогам выполнения команды, мы видим список возможных векторов для проведения атаки.
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Gold Team
19.10.2016
737
2 748
#2
Хотел тож про него написать) Ты опередедил)
Дополнить последний скрин хочу что
[M] - означет что сплоит есть в метаслоите и можно найти его там командой search
[E] - oзначет что PoC (Proof Of Concept) есть на сайте exploitdb.com и гуглиться он очень просто по дорку :
Код:
site:exploitdb.com CVE-ID(Ну тут названия сплоита из Windows Exploit Sugester)
 

Vander

CodebyTeam
Администратор
16.01.2016
1 228
3 348
#3
Хотел тож про него написать) Ты опередедил)
Дополнить последний скрин хочу что
[M] - означет что сплоит есть в метаслоите и можно найти его там командой search
[E] - oзначет что PoC (Proof Of Concept) есть на сайте exploitdb.com и гуглиться он очень просто по дорку :
Код:
site:exploitdb.com CVE-ID(Ну тут названия сплоита из Windows Exploit Sugester)
Хорошо дополнил, зато)
 

Vander

CodebyTeam
Администратор
16.01.2016
1 228
3 348
#7
В статье все подробно описано
 

ActionNum

Active member
27.11.2016
38
9
#8
а как проверить удаленную систему?
После попадания на целевой хост берешь и пишешь systeminfo в файл. Потом локально у себя проверяешь.
Меня другое смутило, разве есть отличие выполнения systeminfo в админской и юзерской панели. Если есть то какое, раньше не замечал. Спасибо за статью.
 
Вверх Снизу