WES-NG adalah alat berdasarkan output dari utilitas systeminfo Windows yang memberikan daftar kerentanan yang rentan terhadap OS, termasuk setiap eksploitasi untuk kerentanan ini. Setiap OS Windows antara Windows XP dan Windows 11, termasuk rekan -rekan Windows Server mereka, didukung.
Di blog Bitsadmin, artikel mendalam tentang WES-NG tersedia: Pembaruan Windows Security untuk peretas.
pip install wesng atau menggunakan commandline berikut: git clone https://github.com/bitsadmin/wesng --depth 1wes.py --updatemissingkbs.vbs atau missingkbs.ps1 pada host untuk memiliki jendela menentukan tambalan mana yang hilang b. Gunakan Alat systeminfo.exe built-in windows untuk mendapatkan informasi sistem sistem lokal, atau dari sistem jarak jauh menggunakan systeminfo /S MyRemoteHost , dan mengarahkan ulang ke file: systeminfo > systeminfo.txtmissing.txt sebagai input: wes.py --missing missing.txt (atau wes.py -m missing.txt ) b. Dengan file systeminfo.txt sebagai parameter: wes.py systeminfo.txt wes-ng kemudian menggunakan database untuk menentukan tambalan mana yang berlaku untuk sistem dan ke mana kerentanan yang saat ini diekspos, termasuk eksploitasi jika tersedia.wes.py , @dominicbreuker menyumbang parameter --muc-lookup untuk memvalidasi tambalan yang hilang yang diidentifikasi dari file systeminfo.txt terhadap katalog pembaruan Microsoft. Selain itu, pastikan untuk memeriksa halaman positif menghilangkan false di wiki tentang cara menafsirkan hasilnya. Untuk ikhtisar semua parameter yang tersedia untuk missingkbs.vbs , missingkbs.ps1 dan wes.py , periksa cmdline.md. Repositori GitHub ini secara teratur memperbarui database kerentanan, jadi menjalankan wes.py dengan parameter --update mendapatkan versi terbaru. Jika pembuatan manual file .csv dengan informasi hotfix diperlukan, gunakan skrip dari folder /kolektor untuk mengkompilasi database. Baca komentar di bagian atas setiap skrip dan jalankan dalam urutan karena mereka tercantum di bawah ini. Mengeksekusi skrip ini akan menghasilkan definisi.zip. Kolektor WES-NG menarik informasi dari berbagai sumber:
Saya mengembangkan WES-NG karena sementara GDSSecurity Windows-Exploit-Sugester bekerja dengan sangat baik untuk sistem operasi di era Windows XP dan Windows Vista, Windows-Exploit-Suggester GDSSecurity tidak berfungsi untuk sistem operasi seperti Windows 11 dan kerentanan yang diterbitkan dalam beberapa tahun terakhir. Ini karena Microsoft mengganti file data buletin Microsoft Security Excel [1] di mana GDSSecurity's Windows-Exploit-Sugester sepenuhnya tergantung, oleh MSRC API [2]. File Excel Data Buletin Keamanan Microsoft belum diperbarui sejak Q1 2017, sehingga sistem operasi dan kerentanan yang kemudian tidak dapat dideteksi. Terima kasih @gdssecurity, untuk alat hebat ini yang telah melayani banyak dari kita selama bertahun -tahun!
Lihat Changelog.MD
Get-SystemInfo NOPOWERSHELLsysteminfo (CSV, Tabel)[1] https://www.microsoft.com/download/details.aspx?id=36982
[2] https://portal.msrc.microsoft.com/en-us/developer
[3] https://nvd.nist.gov/vuln/data-feeds
Ditulis oleh arris huijgen (@bitsadmin - https://github.com/bitsadmin/)