What's Up, Nigger's. И напоследок перед сном подкину вам клевую тулзу для фингерпринтинга виндовых тачек. Сразу к делу.....
Задача узнать версию машины и получить и подобрать хорошие сплоиты.
Для этого нам поможет скрипт взяты вот отсюда:
Ну и по традиции пойдем по шагам.
1. Скачать утилиту через гит.
2. В cmd на удаленной тачке (через метерпретер или просто консоль) выполнить команду systeminfo
В результате получаем следующий файл:
- за звездочками скрыта секретная инфа
3. Получить актуальную базу данных уязвимостей.
4. Выполнить скан
В результате получаем следующий листинг
Благодарность: DarkNode
Задача узнать версию машины и получить и подобрать хорошие сплоиты.
Для этого нам поможет скрипт взяты вот отсюда:
Код:
git clone https://github.com/GDSSecurity/Windows-Exploit-Suggester.git
1. Скачать утилиту через гит.
2. В cmd на удаленной тачке (через метерпретер или просто консоль) выполнить команду systeminfo
Код:
systeminfo > C:\temp\1.txt
Код:
Имя узла: ************
Название ОС: ************
Версия ОС: 10.0.14393 Н/Д построение 14393
Изготовитель ОС: Microsoft Corporation
Параметры ОС: Изолированная рабочая станция
Построение ОС: Multiprocessor Free
Зарегистрированный владелец: ************
Зарегистрированная организация:
Код продукта: ************
Дата установки: ************
Время загрузки системы: 30.05.2017, 10:51:00
Изготовитель системы: Gigabyte Technology Co., Ltd.
Модель системы: To be filled by O.E.M.
Тип системы: x64-based PC
Процессор(ы): Число процессоров - 1.
************
Версия BIOS: American Megatrends Inc. F1, 19.08.2013
Папка Windows: ************
Системная папка: ************
Устройство загрузки: ************
Язык системы: ru;Русский
Язык ввода: ru;Русский
Часовой пояс: ************
Полный объем физической памяти: 8 139 МБ
Доступная физическая память: 4 127 МБ
Виртуальная память: Макс. размер: 14 695 МБ
Виртуальная память: Доступна: 7 970 МБ
Виртуальная память: Используется: 6 725 МБ
Расположение файла подкачки: ************
Домен: WORKGROUP
Сервер входа в сеть: ************
Исправление(я): Число установленных исправлений - 8.
[01]: KB3150513
[02]: KB3176936
[03]: KB3199209
[04]: KB3199986
Сетевые адаптеры: Число сетевых адаптеров - 4.
[01]: VMware Virtual Ethernet Adapter for VMnet8
Имя подключения: VMware Network Adapter VMnet8
DHCP включен: Да
DHCP-сервер: ********
IP-адрес *********
[01]:
[02]: fe80::2c99:2961:17da:2208
[02]: VMware Virtual Ethernet Adapter for VMnet1
Имя подключения: VMware Network Adapter VMnet1
DHCP включен: Да
DHCP-сервер: ************
IP-адрес
[01]: ************
[02]: ************
[04]: ************
Имя подключения: ************
Состояние: Оборудование не найдено
Требования Hyper-V: Расширения режима мониторинга виртуальной машины: Да
Виртуализация включена во встроенном ПО: Да
Преобразование адресов второго уровня: Да
Доступно предотвращение выполнения данных: Да
3. Получить актуальную базу данных уязвимостей.
Код:
./windows-exploit-suggester.py -u
4. Выполнить скан
Код:
./windows-exploit-suggester.py -d 2017-06-10-mssb.xls -i /1.txt --ostext 'windows 10 64-bit'
Код:
[*] initiating winsploit version 3.3...
[*] database file detected as xls or xlsx based on extension
[*] getting OS information from command line text
[*] attempting to read from the systeminfo input file
[+] systeminfo input file read successfully (utf-8)
[*] querying database file for potential vulnerabilities
[*] comparing the 8 hotfix(es) against the 160 potential bulletins(s) with a database of 137 known exploits
[*] there are now 160 remaining vulns
[+] [E] exploitdb PoC, [M] Metasploit module, [*] missing bulletin
[+] windows version identified as 'Windows 10 64-bit'
[*]
[E] MS16-135: Security Update for Windows Kernel-Mode Drivers (3199135) - Important
[*] https://www.exploit-db.com/exploits/40745/ -- Microsoft Windows Kernel - win32k Denial of Service (MS16-135)
[*] https://www.exploit-db.com/exploits/41015/ -- Microsoft Windows Kernel - 'win32k.sys' 'NtSetWindowLongPtr' Privilege Escalation (MS16-135) (2)
[*] https://github.com/tinysec/public/tree/master/CVE-2016-7255
[*]
[E] MS16-129: Cumulative Security Update for Microsoft Edge (3199057) - Critical
[*] https://www.exploit-db.com/exploits/40990/ -- Microsoft Edge (Windows 10) - 'chakra.dll' Info Leak / Type Confusion Remote Code Execution
[*] https://github.com/theori-io/chakra-2016-11
[*]
[E] MS16-098: Security Update for Windows Kernel-Mode Drivers (3178466) - Important
[*] https://www.exploit-db.com/exploits/41020/ -- Microsoft Windows 8.1 (x64) - RGNOBJ Integer Overflow (MS16-098)
[*]
Благодарность: DarkNode