Всем привет! В этой небольшой статье, я хочу обратить Ваше внимание на аудит системы перед тестированием ее на проникновение. Таких методов масса, но попавшийся мне, довольно интересный. Он производит анализ информации о системе и сопоставление его, с базой данных эксплойтов, в конце работы выдавая информацию о тех, которые должны сработать на целевой системе.
Называется программа Windows-Exploit-Suggester, и как следует из названия, предназначается только для ОС семейства Windows.
Для начала подготовим файл с информацией о системе, запустим cmd от имени администратора и командой:
> systeminfo.exe > C:\info.txt
Выведем информацию о системе в отдельный файл на диск С.
Но, здесь есть один момент, о котором стоит упомянуть, перед тем, как копировать этот файл на машину с Kali, к примеру, убедитесь, что он не выглядит следующим образом:
По умолчанию cmd.exe использует кодировку cp866. Текущую кодировку можно посмотреть командой chcp. Нам необходимо использовать при создании документа юникод. Переключим кодировку командой:
> chcp 65001 (Где параметр для UTF-8 равен 65001)
> systeminfo.exe > C:\info.txt (Пересоздадим файлик)
Теперь необходимо получить саму программу Windows-Exploit-Suggester. Скачиваем архив или клонируем ее отсюда => https://github.com/GDSSecurity/Windows-Exploit-Suggester
Затем распакуем его:
> unzip Windows-Exploit-Suggester-master.zip
Перейдем в директорию, куда распаковали и обновим нашу базу данных:
> cd Windows-Exploit-Suggester-master
> ./windows-exploit-suggester.py –update
Обратим внимание на зависимости, которые требует программа:
· python-xlrd
Установим их, для этого перейдем нам сайт =>
И скачаем версию 0.9.4, затем распакуем и установим xlrd. Установка:
> cd xlrd-0.9.4/
> chmod a+x setup.py
> ./setup.py install
После того, как все успешно установилось, вернемся к нашему файлу, созданному в начале – info.txt. Скопируем его в папку с Windows-Exploit-Suggester:
Откроем терминал и выполним команду (находясь в каталоге с Windows-Exploit-Suggester):
> ./windows-exploit-suggester.py –database 2016-11-16-mssb.xls –systeminfo info.txt –ostext ‘Windows 8.1 Professional 64-bit’ (‘Windows 8.1 Professional 64-bit’ – вы замените на свои данные)
По итогам выполнения команды, мы видим список возможных векторов для проведения атаки.
Называется программа Windows-Exploit-Suggester, и как следует из названия, предназначается только для ОС семейства Windows.
Для начала подготовим файл с информацией о системе, запустим cmd от имени администратора и командой:
> systeminfo.exe > C:\info.txt
Выведем информацию о системе в отдельный файл на диск С.
Но, здесь есть один момент, о котором стоит упомянуть, перед тем, как копировать этот файл на машину с Kali, к примеру, убедитесь, что он не выглядит следующим образом:
По умолчанию cmd.exe использует кодировку cp866. Текущую кодировку можно посмотреть командой chcp. Нам необходимо использовать при создании документа юникод. Переключим кодировку командой:
> chcp 65001 (Где параметр для UTF-8 равен 65001)
> systeminfo.exe > C:\info.txt (Пересоздадим файлик)
Теперь необходимо получить саму программу Windows-Exploit-Suggester. Скачиваем архив или клонируем ее отсюда => https://github.com/GDSSecurity/Windows-Exploit-Suggester
Затем распакуем его:
> unzip Windows-Exploit-Suggester-master.zip
Перейдем в директорию, куда распаковали и обновим нашу базу данных:
> cd Windows-Exploit-Suggester-master
> ./windows-exploit-suggester.py –update
Обратим внимание на зависимости, которые требует программа:
· python-xlrd
Установим их, для этого перейдем нам сайт =>
Ссылка скрыта от гостей
И скачаем версию 0.9.4, затем распакуем и установим xlrd. Установка:
> cd xlrd-0.9.4/
> chmod a+x setup.py
> ./setup.py install
После того, как все успешно установилось, вернемся к нашему файлу, созданному в начале – info.txt. Скопируем его в папку с Windows-Exploit-Suggester:
Откроем терминал и выполним команду (находясь в каталоге с Windows-Exploit-Suggester):
> ./windows-exploit-suggester.py –database 2016-11-16-mssb.xls –systeminfo info.txt –ostext ‘Windows 8.1 Professional 64-bit’ (‘Windows 8.1 Professional 64-bit’ – вы замените на свои данные)
По итогам выполнения команды, мы видим список возможных векторов для проведения атаки.