WES-NG ist ein Tool, das auf der Ausgabe des systeminfo Dienstprogramms von Windows basiert, das die Liste der Schwachstellen enthält, für die das Betriebssystem anfällig ist, einschließlich aller Exploits für diese Schwachstellen. Jedes Windows -Betriebssystem zwischen Windows XP und Windows 11, einschließlich der Windows Server -Gegenstücke, wird unterstützt.
Im BitsAdmin-Blog ist ein ausführlicher Artikel über WES-NG verfügbar: Windows Security Updates für Hacker.
pip install wesng oder verwenden Sie die folgende Befehlszeile: git clone https://github.com/bitsadmin/wesng --depth 1wes.py --update ausführenmissingkbs.vbs oder missingkbs.ps1 auf dem Host, um Windows zu bestimmen, welche Patches fehlen b. systeminfo.exe systeminfo /S MyRemoteHost systeminfo > systeminfo.txtmissing.txt -Datei als Eingabe: wes.py --missing missing.txt (oder wes.py -m missing.txt ) b. Mit der systeminfo.txt Datei als Parameter: wes.py systeminfo.txt WES-NG verwendet dann die Datenbank, um zu bestimmen, welche Patches für das System anwendbar sind und welche Schwachstellen derzeit ausgesetzt sind, einschließlich Exploits, falls verfügbar.wes.py gemeldet werden, haben @DominicBreuker den Parameter --muc-lookup zur Validierung fehlender Patches aus der systeminfo.txt Datei gegen Microsoft-Update-Katalog beigetragen. Stellen Sie außerdem sicher, dass Sie die Seite der Eliminierung falscher Positives im Wiki über die Interpretation der Ergebnisse überprüfen. Eine Übersicht über alle verfügbaren Parameter für missingkbs.vbs , missingkbs.ps1 und wes.py finden Sie unter cmdline.md. Dieses GitHub -Repository aktualisiert regelmäßig die Datenbank mit Schwachstellen, sodass das Ausführen wes.py mit dem Parameter --update die neueste Version erhält. Wenn eine manuelle Erzeugung der .csv -Datei mit Hotfix -Informationen erforderlich ist, verwenden Sie die Skripte aus dem Ordner /kollektor, um die Datenbank zu kompilieren. Lesen Sie die Kommentare oben in jedem Skript und führen Sie sie in der Reihenfolge aus, wie sie unten aufgeführt sind. Die Ausführung dieser Skripte erzeugt Definition.zip. Der WES-NG-Sammler stammt aus verschiedenen Quellen:
Ich habe WES-NG entwickelt, denn während der Windows-Exploit-Sugger von GDSEcurity in der Windows XP- und Windows Vista-Ära hervorragend für Betriebssysteme gearbeitet hat, funktioniert die Windows-Exploit-Sugugher von GDSEcurity nicht für Betriebssysteme wie Windows 11 und Schwachstellen, die in den letzten Jahren veröffentlicht wurden. Dies liegt daran, dass Microsoft die Microsoft Security Bulletin Data Excel-Datei [1] ersetzt hat, auf der die Windows-Exploit-Sugger-Sugger von GDSSECURITY von der MSRC-API [2] vollständig abhängig ist. Die Excel -Datei von Microsoft Security Bulletin Data wurde seit dem ersten Quartal 2017 nicht aktualisiert, sodass spätere Betriebssysteme und Schwachstellen nicht erkannt werden können. Vielen Dank an @GDSSecurity für dieses großartige Tool, das viele von uns seit so vielen Jahren gedient hat!
Siehe ChangeLog.md
Get-SystemInfo CMDLet-Ausgang hinzusysteminfo hinzu (CSV, Tabelle)[1] https://www.microsoft.com/download/details.aspx?id=36982
[2] https://portal.msrc.microsoft.com/en-us/developer
[3] https://nvd.nist.gov/vuln/data-feeds
Verfasst von arris huijgen (@bitsAdmin - https://github.com/bitsadmin/)