Windows Exploit Suggester

Vander

Well-Known Member
Администратор
16.01.2016
961
2 211
28
#1
Всем привет! В этой небольшой статье, я хочу обратить Ваше внимание на аудит системы перед тестированием ее на проникновение. Таких методов масса, но попавшийся мне, довольно интересный. Он производит анализ информации о системе и сопоставление его, с базой данных эксплойтов, в конце работы выдавая информацию о тех, которые должны сработать на целевой системе.

Называется программа Windows-Exploit-Suggester, и как следует из названия, предназначается только для ОС семейства Windows.

upload_2016-11-16_16-52-12.png

Для начала подготовим файл с информацией о системе, запустим cmd от имени администратора и командой:

> systeminfo.exe > C:\info.txt

upload_2016-11-16_16-52-30.png

Выведем информацию о системе в отдельный файл на диск С.

Но, здесь есть один момент, о котором стоит упомянуть, перед тем, как копировать этот файл на машину с Kali, к примеру, убедитесь, что он не выглядит следующим образом:

upload_2016-11-16_16-52-57.png

По умолчанию cmd.exe использует кодировку cp866. Текущую кодировку можно посмотреть командой chcp. Нам необходимо использовать при создании документа юникод. Переключим кодировку командой:

> chcp 65001 (Где параметр для UTF-8 равен 65001)

> systeminfo.exe > C:\info.txt (Пересоздадим файлик)

Теперь необходимо получить саму программу Windows-Exploit-Suggester. Скачиваем архив или клонируем ее отсюда =>
Чтобы видеть этот контент необходимо: Войти или зарегистрироваться


upload_2016-11-16_16-53-22.png

Затем распакуем его:

> unzip Windows-Exploit-Suggester-master.zip

Перейдем в директорию, куда распаковали и обновим нашу базу данных:

> cd Windows-Exploit-Suggester-master

> ./windows-exploit-suggester.py –update

upload_2016-11-16_16-53-51.png

Обратим внимание на зависимости, которые требует программа:

· python-xlrd

Установим их, для этого перейдем нам сайт =>
Чтобы видеть этот контент необходимо: Войти или зарегистрироваться


И скачаем версию 0.9.4, затем распакуем и установим xlrd. Установка:

> cd xlrd-0.9.4/

> chmod a+x setup.py

> ./setup.py install


upload_2016-11-16_16-54-38.png

После того, как все успешно установилось, вернемся к нашему файлу, созданному в начале – info.txt. Скопируем его в папку с Windows-Exploit-Suggester:

upload_2016-11-16_16-55-30.png

Откроем терминал и выполним команду (находясь в каталоге с Windows-Exploit-Suggester):

> ./windows-exploit-suggester.py –database 2016-11-16-mssb.xls –systeminfo info.txt –ostext ‘Windows 8.1 Professional 64-bit’ (‘Windows 8.1 Professional 64-bit’ – вы замените на свои данные)

upload_2016-11-16_16-55-48.png

По итогам выполнения команды, мы видим список возможных векторов для проведения атаки.
 

~~^Shad0w __ Just1ce^~~

~^_Wired FaLc❍n_^~
ELEET
19.10.2016
699
2 349
DarkSide
www.youtube.com
#2
Хотел тож про него написать) Ты опередедил)
Дополнить последний скрин хочу что
[M] - означет что сплоит есть в метаслоите и можно найти его там командой search
[E] - oзначет что PoC (Proof Of Concept) есть на сайте exploitdb.com и гуглиться он очень просто по дорку :
Код:
site:exploitdb.com CVE-ID(Ну тут названия сплоита из Windows Exploit Sugester)
 

Vander

Well-Known Member
Администратор
16.01.2016
961
2 211
28
#3
Хотел тож про него написать) Ты опередедил)
Дополнить последний скрин хочу что
[M] - означет что сплоит есть в метаслоите и можно найти его там командой search
[E] - oзначет что PoC (Proof Of Concept) есть на сайте exploitdb.com и гуглиться он очень просто по дорку :
Код:
site:exploitdb.com CVE-ID(Ну тут названия сплоита из Windows Exploit Sugester)
Хорошо дополнил, зато)
 

Vander

Well-Known Member
Администратор
16.01.2016
961
2 211
28
#7
В статье все подробно описано
 

ActionNum

Active Member
27.11.2016
35
9
23
#8
а как проверить удаленную систему?
После попадания на целевой хост берешь и пишешь systeminfo в файл. Потом локально у себя проверяешь.
Меня другое смутило, разве есть отличие выполнения systeminfo в админской и юзерской панели. Если есть то какое, раньше не замечал. Спасибо за статью.