Dụng Cụ Hacking Và Kỹ Thuật - Hacking

Windows-Exploit-Suggester - Tool To Compares A Targets Patch Levels Against The Microsoft Vulnerability Database













Công cụ này so sánh một mức tiêu bản vá chống lại các cơ sở dữ liệu dễ bị tổn thương của Microsoft để phát hiện bản vá lỗi tiềm năng còn thiếu trên mục tiêu. Nó cũng thông báo cho người dùng nếu có khai thác công cộng và các module Metasploit có sẵn cho các bản tin mất tích.

Nó đòi hỏi đầu ra lệnh systeminfo "từ một máy chủ Windows để so sánh với số cơ sở dữ liệu bản tin bảo mật Microsoft và xác định mức vá của máy chủ.

Nó có khả năng tự động tải về các cơ sở dữ liệu bản tin bảo mật từ Microsoft với cờ --update, và lưu nó như một bảng tính Excel.

Khi nhìn vào đầu ra lệnh, điều quan trọng cần lưu ý là nó giả định tất cả các lỗ hổng và sau đó chọn lọc loại bỏ chúng dựa trên các dữ liệu hotfix. Điều này có thể dẫn đến nhiều sai tích cực, và nó là chìa khóa để biết phần mềm thực sự đang chạy trên máy chủ mục tiêu. Ví dụ, nếu có được biết IIS khai thác nó sẽ đánh dấu chúng thậm chí nếu IIS không chạy trên máy mục tiêu.

Những buổi biểu diễn đầu ra hoặc khai thác công cộng (E), hoặc mô-đun Metasploit (M) như được chỉ ra bởi giá trị ký tự.

Nó được lấy cảm hứng từ Linux_Exploit_Suggester bởi Pentura.
USAGE   

update the database

$ ./windows-exploit-suggester.py --update
[*] initiating...
[*] successfully requested base url
[*] scraped ms download url
[+] writing to file 2014-06-06-mssb.xlsx
[*] done

install dependencies
(install python-xlrd, $ pip install xlrd --upgrade)
feed it "systeminfo" input, and point it to the microsoft database

$ ./windows-exploit-suggester.py --database 2014-06-06-mssb.xlsx --systeminfo win7sp1-systeminfo.txt 
[*] initiating...
[*] database file detected as xls or xlsx based on extension
[*] reading from the systeminfo input file
[*] querying database file for potential vulnerabilities
[*] comparing the 15 hotfix(es) against the 173 potential bulletins(s)
[*] there are now 168 remaining vulns
[+] windows version identified as 'Windows 7 SP1 32-bit'
[*] 
[M] MS14-012: Cumulative Security Update for Internet Explorer (2925418) - Critical
[E] MS13-101: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2880430) - Important
[M] MS13-090: Cumulative Security Update of ActiveX Kill Bits (2900986) - Critical
[M] MS13-080: Cumulative Security Update for Internet Explorer (2879017) - Critical
[M] MS13-069: Cumulative Security Update for Internet Explorer (2870699) - Critical
[M] MS13-059: Cumulative Security Update for Internet Explorer (2862772) - Critical
[M] MS13-055: Cumulative Security Update for Internet Explorer (2846071) - Critical
[M] MS13-053: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2850851) - Critical
[M] MS13-009: Cumulative Security Update for Internet Explorer (2792100) - Critical
[M] MS13-005: Vulnerability in Windows Kernel-Mode Driver Could Allow Elevation of Privilege (2778930) - Important
[*] done

possible exploits for an operating system can be used without hotfix data

$ ./windows-exploit-suggester.py --database 2014-06-06-mssb.xlsx --ostext 'windows server 2008 r2' 
[*] initiating...
[*] database file detected as xls or xlsx based on extension
[*] getting OS information from command line text
[*] querying database file for potential vulnerabilities
[*] comparing the 0 hotfix(es) against the 196 potential bulletins(s)
[*] there are now 196 remaining vulns
[+] windows version identified as 'Windows 2008 R2 64-bit'
[*] 
[M] MS13-009: Cumulative Security Update for Internet Explorer (2792100) - Critical
[M] MS13-005: Vulnerability in Windows Kernel-Mode Driver Could Allow Elevation of Privilege (2778930) - Important
[E] MS11-011: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (2393802) - Important
[M] MS10-073: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (981957) - Important
[M] MS10-061: Vulnerability in Print Spooler Service Could Allow Remote Code Execution (2347290) - Critical
[E] MS10-059: Vulnerabilities in the Tracing Feature for Services Could Allow Elevation of Privilege (982799) - Important
[E] MS10-047: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (981852) - Important
[M] MS10-002: Cumulative Security Update for Internet Explorer (978207) - Critical
[M] MS09-072: Cumulative Security Update for Internet Explorer (976325) - Critical

LIMITATIONS   
Hiện nay, nếu lệnh 'systeminfo' command reveals 'File 1' như đầu ra cho các hotfix, nó sẽ không thể xác định được cài đặt trên các mục tiêu. Nếu điều này xảy ra, danh sách các hotfix sẽ cần phải được lấy từ các máy chủ mục tiêu và thông qua việc sử dụng --hotfixes flag.

Nó hiện không tách 'editions' của các hệ điều hành Windows như 'Tablet' hoặc 'Media Center' ví dụ, hoặc kiến trúc khác nhau, chẳng hạn như bộ xử lý Itanium.

ất cả mọi thứ đã được cài đặt trên các mục tiêu của hệ điều hành Windows. Nếu bạn nhận được 'File 1' đầu ra, cố gắng thực hiện "danh sách 'wmic qfe list full'  và thực phần đó như là đầu vào với --hotfixes flag, cùng với các 'systeminfo'.

0 Comment:

Đăng nhận xét

Thank you for your comments!