Windows Exploit Suggester

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Всем привет! В этой небольшой статье, я хочу обратить Ваше внимание на аудит системы перед тестированием ее на проникновение. Таких методов масса, но попавшийся мне, довольно интересный. Он производит анализ информации о системе и сопоставление его, с базой данных эксплойтов, в конце работы выдавая информацию о тех, которые должны сработать на целевой системе.

Называется программа Windows-Exploit-Suggester, и как следует из названия, предназначается только для ОС семейства Windows.

upload_2016-11-16_16-52-12.png


Для начала подготовим файл с информацией о системе, запустим cmd от имени администратора и командой:

> systeminfo.exe > C:\info.txt

upload_2016-11-16_16-52-30.png


Выведем информацию о системе в отдельный файл на диск С.

Но, здесь есть один момент, о котором стоит упомянуть, перед тем, как копировать этот файл на машину с Kali, к примеру, убедитесь, что он не выглядит следующим образом:

upload_2016-11-16_16-52-57.png


По умолчанию cmd.exe использует кодировку cp866. Текущую кодировку можно посмотреть командой chcp. Нам необходимо использовать при создании документа юникод. Переключим кодировку командой:

> chcp 65001 (Где параметр для UTF-8 равен 65001)

> systeminfo.exe > C:\info.txt (Пересоздадим файлик)

Теперь необходимо получить саму программу Windows-Exploit-Suggester. Скачиваем архив или клонируем ее отсюда => https://github.com/GDSSecurity/Windows-Exploit-Suggester

upload_2016-11-16_16-53-22.png


Затем распакуем его:

> unzip Windows-Exploit-Suggester-master.zip

Перейдем в директорию, куда распаковали и обновим нашу базу данных:

> cd Windows-Exploit-Suggester-master

> ./windows-exploit-suggester.py –update

upload_2016-11-16_16-53-51.png


Обратим внимание на зависимости, которые требует программа:

· python-xlrd

Установим их, для этого перейдем нам сайт =>

И скачаем версию 0.9.4, затем распакуем и установим xlrd. Установка:

> cd xlrd-0.9.4/

> chmod a+x setup.py

> ./setup.py install


upload_2016-11-16_16-54-38.png


После того, как все успешно установилось, вернемся к нашему файлу, созданному в начале – info.txt. Скопируем его в папку с Windows-Exploit-Suggester:

upload_2016-11-16_16-55-30.png


Откроем терминал и выполним команду (находясь в каталоге с Windows-Exploit-Suggester):

> ./windows-exploit-suggester.py –database 2016-11-16-mssb.xls –systeminfo info.txt –ostext ‘Windows 8.1 Professional 64-bit’ (‘Windows 8.1 Professional 64-bit’ – вы замените на свои данные)

upload_2016-11-16_16-55-48.png


По итогам выполнения команды, мы видим список возможных векторов для проведения атаки.
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Хотел тож про него написать) Ты опередедил)
Дополнить последний скрин хочу что
[M] - означет что сплоит есть в метаслоите и можно найти его там командой search
[E] - oзначет что PoC (Proof Of Concept) есть на сайте exploitdb.com и гуглиться он очень просто по дорку :
Код:
site:exploitdb.com CVE-ID(Ну тут названия сплоита из Windows Exploit Sugester)
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Хотел тож про него написать) Ты опередедил)
Дополнить последний скрин хочу что
[M] - означет что сплоит есть в метаслоите и можно найти его там командой search
[E] - oзначет что PoC (Proof Of Concept) есть на сайте exploitdb.com и гуглиться он очень просто по дорку :
Код:
site:exploitdb.com CVE-ID(Ну тут названия сплоита из Windows Exploit Sugester)
Хорошо дополнил, зато)
 
  • Нравится
Реакции: <~DarkNode~>

ActionNum

Well-known member
27.11.2016
80
93
BIT
0
а как проверить удаленную систему?
После попадания на целевой хост берешь и пишешь systeminfo в файл. Потом локально у себя проверяешь.
Меня другое смутило, разве есть отличие выполнения systeminfo в админской и юзерской панели. Если есть то какое, раньше не замечал. Спасибо за статью.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!