WES-NG هي أداة تعتمد على إخراج الأداة المساعدة لـ Windows ' systeminfo والتي توفر قائمة نقاط الضعف التي يكون نظام التشغيل عرضة لها ، بما في ذلك أي مآثر لهذه الثغرات الأمنية. يتم دعم كل نظام تشغيل Windows بين Windows XP و Windows 11 ، بما في ذلك نظيرات Windows Server الخاصة بهم.
في مدونة bitsadmin ، تتوفر مقالة متعمقة على WES-NG: تحديثات أمان Windows للمتسللين.
pip install wesng أو باستخدام سطر الأوامر التالي: git clone https://github.com/bitsadmin/wesng --depth 1wes.py --updatemissingkbs.vbs أو missingkbs.ps1 على المضيف لتحديد Windows أي تصحيحات مفقودة ب. استخدم أداة systeminfo.exe Windows 'SystemInfo.exe للحصول على معلومات النظام للنظام المحلي ، أو من نظام بعيد باستخدام systeminfo /S MyRemoteHost ، وإعادة توجيه هذا إلى ملف: systeminfo > systeminfo.txtmissing.txt كمدخل: wes.py --missing missing.txt (أو wes.py -m missing.txt ) b. باستخدام ملف systeminfo.txt كمعلمة: wes.py systeminfo.txt wes-ng ، يستخدم قاعدة البيانات لتحديد التصحيحات التي تنطبق على النظام والتي يتم عرض نقاط الضعف حاليًا ، بما في ذلك مآثر إذا كانت متوفرة.wes.py ، ساهمت PDOMINICBREUKER في المعلمة- --muc-lookup للتحقق من تصحيحات مفقودة محددة من ملف systeminfo.txt مقابل كتالوج تحديث Microsoft. بالإضافة إلى ذلك ، تأكد من التحقق من صفحة التخلص من الإيجابيات الخاطئة في الويكي حول كيفية تفسير النتائج. للحصول على نظرة عامة على جميع المعلمات المتاحة لـ missingkbs.vbs ، missingkbs.ps1 و wes.py ، تحقق من cmdline.md. يقوم مستودع GitHub هذا بانتظام بتحديث قاعدة بيانات نقاط الضعف ، لذا فإن تشغيل wes.py باستخدام المعلمة --update يحصل على أحدث إصدار. إذا كان التوليد اليدوي لملف .csv مع معلومات الإصلاح hot ، استخدم البرامج النصية من مجلد /collector لتجميع قاعدة البيانات. اقرأ التعليقات الموجودة في الجزء العلوي من كل نص وتنفيذها بالترتيب كما هو مدرج أدناه. تنفيذ هذه البرامج النصية سوف تنتج تعريفات. يقوم جامع WES-NG بسحب المعلومات من مصادر مختلفة:
لقد قمت بتطوير WES-NG لأنه على الرغم من أن Windows-Suggle-Suggter من GDSSERUSITY عملت بشكل ممتاز لأنظمة التشغيل في عصر Windows XP و Windows Vista ، لا يعمل Windows-Suggester من GDSSecurity في السنوات الأخيرة. وذلك لأن Microsoft استبدلت ملف بيانات Microsoft Security Bulletin Excel [1] الذي يعتمد عليه Windows-exploit-suggester من GDSSecurity بالكامل ، بواسطة API MSRC [2]. لم يتم تحديث ملف Microsoft Security Bulletin Data Excel منذ الربع الأول من عام 2017 ، لذلك لا يمكن اكتشاف أنظمة التشغيل وموظفات الضعف لاحقًا. شكرًا @gdssecurity ، على هذه الأداة الرائعة التي خدمت الكثير منا لسنوات عديدة!
انظر changelog.md
Get-SystemInfo Cmdlet من Nopowershellsysteminfo (CSV ، الجدول)[1] https://www.microsoft.com/download/details.aspx؟id=36982
[2] https://portal.msrc.microsoft.com/en-us/developer
[3] https://nvd.nist.gov/vuln/data-feeds
تأليف Arris Huijgen (bitsadmin - https://github.com/bitsadmin/)