Windows Exploit Suggester

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем Vander, 16 ноя 2016.

Наш партнер Genesis Hackspace
  1. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Регистрация:
    16 янв 2016
    Сообщения:
    671
    Симпатии:
    1.140
    Всем привет! В этой небольшой статье, я хочу обратить Ваше внимание на аудит системы перед тестированием ее на проникновение. Таких методов масса, но попавшийся мне, довольно интересный. Он производит анализ информации о системе и сопоставление его, с базой данных эксплойтов, в конце работы выдавая информацию о тех, которые должны сработать на целевой системе.

    Называется программа Windows-Exploit-Suggester, и как следует из названия, предназначается только для ОС семейства Windows.

    Windows Exploit Suggester

    Для начала подготовим файл с информацией о системе, запустим cmd от имени администратора и командой:

    > systeminfo.exe > C:\info.txt

    Windows Exploit Suggester

    Выведем информацию о системе в отдельный файл на диск С.

    Но, здесь есть один момент, о котором стоит упомянуть, перед тем, как копировать этот файл на машину с Kali, к примеру, убедитесь, что он не выглядит следующим образом:

    Windows Exploit Suggester

    По умолчанию cmd.exe использует кодировку cp866. Текущую кодировку можно посмотреть командой chcp. Нам необходимо использовать при создании документа юникод. Переключим кодировку командой:

    > chcp 65001 (Где параметр для UTF-8 равен 65001)

    > systeminfo.exe > C:\info.txt (Пересоздадим файлик)

    Теперь необходимо получить саму программу Windows-Exploit-Suggester. Скачиваем архив или клонируем ее отсюда => https://github.com/GDSSecurity/Windows-Exploit-Suggester

    Windows Exploit Suggester

    Затем распакуем его:

    > unzip Windows-Exploit-Suggester-master.zip

    Перейдем в директорию, куда распаковали и обновим нашу базу данных:

    > cd Windows-Exploit-Suggester-master

    > ./windows-exploit-suggester.py –update

    Windows Exploit Suggester

    Обратим внимание на зависимости, которые требует программа:

    · python-xlrd

    Установим их, для этого перейдем нам сайт => https://pypi.python.org/pypi/xlrd/0.9.4

    И скачаем версию 0.9.4, затем распакуем и установим xlrd. Установка:

    > cd xlrd-0.9.4/

    > chmod a+x setup.py

    > ./setup.py install


    Windows Exploit Suggester

    После того, как все успешно установилось, вернемся к нашему файлу, созданному в начале – info.txt. Скопируем его в папку с Windows-Exploit-Suggester:

    Windows Exploit Suggester

    Откроем терминал и выполним команду (находясь в каталоге с Windows-Exploit-Suggester):

    > ./windows-exploit-suggester.py –database 2016-11-16-mssb.xls –systeminfo info.txt –ostext ‘Windows 8.1 Professional 64-bit’ (‘Windows 8.1 Professional 64-bit’ – вы замените на свои данные)

    Windows Exploit Suggester

    По итогам выполнения команды, мы видим список возможных векторов для проведения атаки.
     
    id2746, Андрейпент, mafiasepa и 10 другим нравится это.
  2. ~~DarkNode~~

    ~~DarkNode~~ ~^_Wired FaLc❍n_^~
    Команда форума Grey Team

    Регистрация:
    19 окт 2016
    Сообщения:
    428
    Симпатии:
    1.380
    Хотел тож про него написать) Ты опередедил)
    Дополнить последний скрин хочу что
    [M] - означет что сплоит есть в метаслоите и можно найти его там командой search
    [E] - oзначет что PoC (Proof Of Concept) есть на сайте exploitdb.com и гуглиться он очень просто по дорку :
    Код (Text):
    site:exploitdb.com CVE-ID(Ну тут названия сплоита из Windows Exploit Sugester)
     
    id2746, Андрейпент, kot-gor и ещё 1-му нравится это.
  3. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Регистрация:
    16 янв 2016
    Сообщения:
    671
    Симпатии:
    1.140
    Хорошо дополнил, зато)
     
    ~~DarkNode~~ нравится это.
  4. Нодир

    Нодир New Member

    Регистрация:
    12 дек 2016
    Сообщения:
    1
    Симпатии:
    0
    Спосибо вам
     
Загрузка...

Поделиться этой страницей