O WES-NG é uma ferramenta baseada na saída do utilitário systeminfo do Windows, que fornece a lista de vulnerabilidades à qual o sistema operacional é vulnerável, incluindo quaisquer façanhas para essas vulnerabilidades. Cada sistema operacional Windows entre o Windows XP e o Windows 11, incluindo as contrapartes do Windows Server, é suportado.
No blog BitsAdmin, um artigo aprofundado sobre o WES-NG está disponível: atualizações de segurança do Windows para hackers.
pip install wesng ou usando o seguinte comando linha: git clone https://github.com/bitsadmin/wesng --depth 1wes.py --updatemissingkbs.vbs ou missingkbs.ps1 no host para que o Windows determine quais patches estão ausentes b. Use a ferramenta systeminfo.exe integrada do Windows para obter as informações do sistema do sistema local ou de um sistema remoto usando systeminfo /S MyRemoteHost , e redirecionasse isso para um arquivo: systeminfo > systeminfo.txtmissing.txt como entrada: wes.py --missing missing.txt (ou wes.py -m missing.txt ) b. Com o arquivo systeminfo.txt como o parâmetro: wes.py systeminfo.txt wes-ng usa o banco de dados para determinar quais patches são aplicáveis ao sistema e aos quais vulnerabilidades estão atualmente expostas, incluindo explorações, se disponíveis.wes.py , @dominicbreuker contribuiu com o parâmetro --muc-lookup para validar patches ausentes identificados do arquivo systeminfo.txt no catálogo de atualização da Microsoft. Além disso, verifique a página eliminadora de falsos positivos no wiki sobre como interpretar os resultados. Para obter uma visão geral de todos os parâmetros disponíveis para missingkbs.vbs , missingkbs.ps1 e wes.py , verifique cmdline.md. Este repositório do GitHub atualiza regularmente o banco de dados de vulnerabilidades; portanto, executando wes.py com o parâmetro --update obtém a versão mais recente. Se a geração manual do arquivo .csv com informações de hotfix for necessário, use os scripts da pasta /coletor para compilar o banco de dados. Leia os comentários na parte superior de cada script e execute -os na ordem, conforme eles estão listados abaixo. A execução desses scripts produzirá definições. O colecionador WES-NG extrai informações de várias fontes:
Desenvolvi o WES-NG porque, enquanto o Windows-Exploit-sugestester do GDSSSecurity trabalhou excelentemente para sistemas operacionais na era Windows XP e Windows Vista, o Windows-Exploit-sugester da GdSsecurity não funciona para sistemas operacionais como o Windows 11 e as vulnerabilidades publicadas nos últimos anos. Isso ocorre porque a Microsoft substituiu o arquivo de dados do Microsoft Security Bulletin Data Excel [1], no qual o Windows-Exploit-sugester do GDSSSecurity é totalmente dependente, pela API do MSRC [2]. O arquivo Data Excel do Microsoft Security Bulletin não foi atualizado desde o primeiro trimestre de 2017; portanto, os sistemas operacionais e vulnerabilidades posteriores não podem ser detectados. Obrigado @GdSSecurity, por esta ótima ferramenta que serviu a muitos de nós por tantos anos!
Veja Changelog.md
Get-SystemInfo do Nopowershellsysteminfo (CSV, tabela)[1] https://www.microsoft.com/download/details.aspx?id=36982
[2] https://portal.msrc.microsoft.com/en-us/developer
[3] https://nvd.nist.gov/vuln/data-feeds
De autoria de Arris Huijgen (@bitsadmin - https://github.com/bitsadmin/)