Статья Windows Exploit Suggester - тулза для фингерпринтинга виндовых тачек

What's Up, Nigger's. И напоследок перед сном подкину вам клевую тулзу для фингерпринтинга виндовых тачек. Сразу к делу.....
Задача узнать версию машины и получить и подобрать хорошие сплоиты.
Для этого нам поможет скрипт взяты вот отсюда:
Код:
git clone https://github.com/GDSSecurity/Windows-Exploit-Suggester.git
Ну и по традиции пойдем по шагам.
1. Скачать утилиту через гит.
2. В cmd на удаленной тачке
(через метерпретер или просто консоль) выполнить команду systeminfo
Код:
systeminfo > C:\temp\1.txt
В результате получаем следующий файл:
Код:
Имя узла:                         ************
Название ОС:                      ************
Версия ОС:                        10.0.14393 Н/Д построение 14393
Изготовитель ОС:                  Microsoft Corporation
Параметры ОС:                     Изолированная рабочая станция
Построение ОС:                    Multiprocessor Free
Зарегистрированный владелец:      ************
Зарегистрированная организация:   
Код продукта:                     ************
Дата установки:                   ************
Время загрузки системы:           30.05.2017, 10:51:00
Изготовитель системы:             Gigabyte Technology Co., Ltd.
Модель системы:                   To be filled by O.E.M.
Тип системы:                      x64-based PC
Процессор(ы):                     Число процессоров - 1.
                                  ************
Версия BIOS:                      American Megatrends Inc. F1, 19.08.2013
Папка Windows:                    ************
Системная папка:                  ************
Устройство загрузки:              ************
Язык системы:                     ru;Русский
Язык ввода:                       ru;Русский
Часовой пояс:                     ************
Полный объем физической памяти:   8 139 МБ
Доступная физическая память:      4 127 МБ
Виртуальная память: Макс. размер: 14 695 МБ
Виртуальная память: Доступна:     7 970 МБ
Виртуальная память: Используется: 6 725 МБ
Расположение файла подкачки:      ************
Домен:                            WORKGROUP
Сервер входа в сеть:              ************
Исправление(я):                   Число установленных исправлений - 8.
                                  [01]: KB3150513
                                  [02]: KB3176936
                                  [03]: KB3199209
                                  [04]: KB3199986
Сетевые адаптеры:                 Число сетевых адаптеров - 4.
                                  [01]: VMware Virtual Ethernet Adapter for VMnet8
                                        Имя подключения: VMware Network Adapter VMnet8
                                        DHCP включен:    Да
                                        DHCP-сервер:    ********
                                        IP-адрес *********
                                        [01]:
                                        [02]: fe80::2c99:2961:17da:2208
                                  [02]: VMware Virtual Ethernet Adapter for VMnet1
                                        Имя подключения: VMware Network Adapter VMnet1
                                        DHCP включен:    Да
                                        DHCP-сервер:     ************
                                        IP-адрес
                                        [01]: ************
                                        [02]: ************
                                  [04]: ************
                                        Имя подключения: ************
                                        Состояние:       Оборудование не найдено
Требования Hyper-V:               Расширения режима мониторинга виртуальной машины: Да
                                  Виртуализация включена во встроенном ПО: Да
                                  Преобразование адресов второго уровня: Да
                                  Доступно предотвращение выполнения данных: Да
- за звездочками скрыта секретная инфа
3. Получить актуальную базу данных уязвимостей.
Код:
./windows-exploit-suggester.py  -u

4. Выполнить скан
Код:
./windows-exploit-suggester.py -d 2017-06-10-mssb.xls -i /1.txt  --ostext 'windows 10 64-bit'
В результате получаем следующий листинг
Код:
[*] initiating winsploit version 3.3...
[*] database file detected as xls or xlsx based on extension
[*] getting OS information from command line text
[*] attempting to read from the systeminfo input file
[+] systeminfo input file read successfully (utf-8)
[*] querying database file for potential vulnerabilities
[*] comparing the 8 hotfix(es) against the 160 potential bulletins(s) with a database of 137 known exploits
[*] there are now 160 remaining vulns
[+] [E] exploitdb PoC, [M] Metasploit module, [*] missing bulletin
[+] windows version identified as 'Windows 10 64-bit'
[*]
[E] MS16-135: Security Update for Windows Kernel-Mode Drivers (3199135) - Important
[*]   https://www.exploit-db.com/exploits/40745/ -- Microsoft Windows Kernel - win32k Denial of Service (MS16-135)
[*]   https://www.exploit-db.com/exploits/41015/ -- Microsoft Windows Kernel - 'win32k.sys' 'NtSetWindowLongPtr' Privilege Escalation (MS16-135) (2)
[*]   https://github.com/tinysec/public/tree/master/CVE-2016-7255
[*]
[E] MS16-129: Cumulative Security Update for Microsoft Edge (3199057) - Critical
[*]   https://www.exploit-db.com/exploits/40990/ -- Microsoft Edge (Windows 10) - 'chakra.dll' Info Leak / Type Confusion Remote Code Execution
[*]   https://github.com/theori-io/chakra-2016-11
[*]
[E] MS16-098: Security Update for Windows Kernel-Mode Drivers (3178466) - Important
[*]   https://www.exploit-db.com/exploits/41020/ -- Microsoft Windows 8.1 (x64) - RGNOBJ Integer Overflow (MS16-098)
[*]

Благодарность: DarkNode
 
Плохая идея дублировать заголовок в метках
Нет. Не знал, что ты писал. Сделай тег какой нить к своим темам.
При создании заголовка новой темы появляется список уже созданных тем с похожим заголовком.
[doublepost=1497333289,1497333207][/doublepost]
Привет! Они обновили что-то? А то писал о нем - https://codeby.net/threads/windows-exploit-suggester.58443/
Отличное дополнение к Вашей статье!
 
Плохая идея дублировать заголовок в метках

При создании заголовка новой темы появляется список уже созданных тем с похожим заголовком.
[doublepost=1497333289,1497333207][/doublepost]
Отличное дополнение к Вашей статье!
В курсе такой фитчи, и постоянно обращаю на это внимание. Предлагаю убрать тему в другой подраздел.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!