WES-NG는 이러한 취약점에 대한 악용을 포함하여 OS가 취약한 취약점 목록을 제공하는 Windows ' systeminfo 유틸리티의 출력을 기반으로 한 도구입니다. Windows 서버를 포함하여 Windows XP와 Windows 11 사이의 모든 Windows OS가 지원됩니다.
Bitsadmin 블로그에서는 Wes-NG에 대한 심층적 인 기사가 있습니다 : 해커를위한 Windows 보안 업데이트.
pip install wesng 사용하여 WES-NG를 다운로드하거나 다음 명령 선을 사용하십시오 : git clone https://github.com/bitsadmin/wesng --depth 1wes.py --update 실행하여 최신 취약성 데이터베이스를 얻으십시오.missingkbs.vbs 또는 missingkbs.ps1 시작하십시오. b. Windows의 내장 systeminfo.exe 도구를 사용하여 로컬 시스템의 시스템 정보 또는 systeminfo /S MyRemoteHost 사용하여 원격 시스템에서이를 파일로 리디렉션합니다 : systeminfo > systeminfo.txtmissing.txt 파일을 입력으로 : wes.py --missing missing.txt (또는 wes.py -m missing.txt ) b. systeminfo.txt 파일을 매개 변수 : wes.py systeminfo.txt wes-ng로 사용하여 데이터베이스를 사용하여 시스템에 적용되는 패치와 사용 가능한 경우 익스플로잇을 포함하여 현재 노출 된 취약점에 어떤 패치가 노출되는지 결정합니다.wes.py 에 의해 오 탐지 가보고되므로 @dominicbreuker는 microsoft의 업데이트 카탈로그에 대해 systeminfo.txt 파일에서 식별 된 누락 된 패치를 검증하기 위해 --muc-lookup 매개 변수에 기여했습니다. 또한 Wiki의 잘못된 긍정 페이지를 확인하여 결과를 해석하는 방법에 대해 확인하십시오. missingkbs.vbs , missingkbs.ps1 및 wes.py 에 사용 가능한 모든 매개 변수에 대한 개요는 cmdline.md를 확인하십시오. 이 github 저장소는 정기적으로 취약점 데이터베이스를 업데이트하므로 --update 매개 변수로 wes.py 실행하면 최신 버전이 나타납니다. HotFix 정보가 포함 된 .CSV 파일의 수동 생성이 필요한 경우 /Collector 폴더의 스크립트를 사용하여 데이터베이스를 컴파일하십시오. 각 스크립트의 맨 위에있는 주석을 읽고 아래에 나열된대로 순서대로 실행하십시오. 이 스크립트를 실행하면 정의를 생성합니다. WES-NG 수집가는 다양한 소스에서 정보를 가져옵니다.
GDSSecurity의 Windows-Gexploit-Suggester는 Windows XP 및 Windows Vista 시대의 운영 체제에 대해 훌륭하게 작동했기 때문에 WES-NG를 개발했습니다. Windows의 Windows-Exploit-Suggester는 Windows 11과 같은 운영 체제 및 최근 몇 년 동안 게시 된 취약점에서 작동하지 않습니다. Microsoft가 MSRC API에 의해 GDSSecurity의 Windows-exploit-Suggester가 완전히 의존하는 Microsoft 보안 게시판 데이터 Excel 파일 [1]을 대체했기 때문입니다 [2]. 2017 년 1 분기 이후 Microsoft Security Bulletin Data Excel 파일이 업데이트되지 않았으므로 나중에 운영 체제 및 취약점을 감지 할 수 없습니다. @gdssecurity에게 감사드립니다.이 훌륭한 도구에 대해 여러 해 동안 우리 중 많은 사람들에게 도움이되었습니다!
changelog.md를 참조하십시오
Get-SystemInfo cmdlet 출력에 대한 지원을 추가하십시오systeminfo (CSV, 테이블)의 대체 출력 형식에 대한 지원 추가[1] https://www.microsoft.com/download/details.aspx?id=36982
[2] https://portal.msrc.microsoft.com/en-us/developer
[3] https://nvd.nist.gov/vuln/data-feeds
Arris Huijgen (@bitsadmin -https://github.com/bitsadmin/)에 의해 작성되었습니다.