WES-NG est un outil basé sur la sortie de l'utilitaire systeminfo de Windows qui fournit la liste des vulnérabilités auquel le système d'exploitation est vulnérable, y compris tous les exploits pour ces vulnérabilités. Chaque système d'exploitation Windows entre Windows XP et Windows 11, y compris leurs homologues Windows Server, est pris en charge.
Sur le blog BitsAdmin, un article approfondi sur WES-NG est disponible: Windows Security Mises à jour pour les pirates.
pip install wesng ou à l'aide de la ligne de commande suivante: git clone https://github.com/bitsadmin/wesng --depth 1wes.py --updatemissingkbs.vbs ou missingkbs.ps1 sur l'hôte pour que Windows détermine les correctifs qui manquent b. Utilisez l'outil systeminfo.exe intégré de Windows pour obtenir les informations du système du système local, ou à partir d'un système distant à l'aide de systeminfo /S MyRemoteHost , et redirigez-le vers un fichier: systeminfo > systeminfo.txtmissing.txt comme entrée: wes.py --missing missing.txt (ou wes.py -m missing.txt ) b. Avec le fichier systeminfo.txt comme paramètre: wes.py systeminfo.txt wes-ng utilise la base de données pour déterminer quels correctifs s'appliquent au système et à quelles vulnérabilités sont actuellement exposées, y compris les exploits si disponibles.wes.py , @DominicBreuker a contribué le paramètre --muc-lookup pour valider les correctifs manquants identifiés du fichier systeminfo.txt contre le catalogue de mise à jour de Microsoft. De plus, assurez-vous de vérifier la page d'élimination des fausses positifs au Wiki sur la façon d'interpréter les résultats. Pour une vue d'ensemble de tous les paramètres disponibles pour missingkbs.vbs , missingkbs.ps1 et wes.py , vérifiez cmdline.md. Ce référentiel GitHub met régulièrement à jour la base de données des vulnérabilités, de sorte que l'exécution de wes.py avec le paramètre --update obtient la dernière version. Si la génération manuelle du fichier .csv avec des informations sur hotfix est requise, utilisez les scripts du dossier / collecteur pour compiler la base de données. Lisez les commentaires en haut de chaque script et exécutez-les dans l'ordre car ils sont répertoriés ci-dessous. L'exécution de ces scripts produira des définitions.zip. Le collecteur WES-NG tire les informations de diverses sources:
J'ai développé WES-NG car, bien que, bien que Windows-Exploit-Sugter de GDSSECURTY fonctionnait parfaitement pour les systèmes d'exploitation à l'ère Windows XP et Windows Vista, la SUGGESSER Windows-Exploit de GDSSECURITY ne fonctionne pas pour les systèmes d'exploitation comme Windows 11 et les vulnérabilités publiées ces dernières années. En effet, Microsoft a remplacé le fichier Excel Data Excel Microsoft Security Bulletin [1] sur lequel la SUGGESTER Windows-Exploit de GDSSECURITY est entièrement dépendante, par l'API MSRC [2]. Le fichier Microsoft Security Bulletin Data Excel n'a pas été mis à jour depuis le premier trimestre 2017, de sorte que les systèmes d'exploitation et les vulnérabilités ultérieurs ne peuvent pas être détectés. Merci @gdssecurity, pour ce grand outil qui a servi beaucoup d'entre nous pendant tant d'années!
Voir Changelog.md
Get-SystemInfo de Nopowershellsysteminfo (CSV, tableau)[1] https://www.microsoft.com/download/details.aspx?id=36982
[2] https://portal.msrc.microsoft.com/en-us/developer
[3] https://nvd.nist.gov/vuln/data-feeds
Rédigé par Arris Huijgen (@BitsAdmin - https://github.com/bitsadmin/)