WES-NG-это инструмент, основанный на выводе утилиты Windows systeminfo , который предоставляет список уязвимостей, к которым ОС уязвима, включая любые эксплойты для этих уязвимостей. Каждая ОС Windows между Windows XP и Windows 11, включая их аналоги Windows Server, поддерживается.
В блоге BitsAdmin доступна подробная статья на WES-NG: обновления безопасности Windows для хакеров.
pip install wesng или использовать следующую командную линию: git clone https://github.com/bitsadmin/wesng --depth 1wes.py --updatemissingkbs.vbs или missingkbs.ps1 на хосте, чтобы Windows определили, какие патчи отсутствуют b. Используйте встроенный инструмент Windows systeminfo.exe , чтобы получить систему информации о локальной системе или из удаленной системы с использованием systeminfo /S MyRemoteHost и перенаправить это в файл: systeminfo > systeminfo.txtmissing.txt в качестве ввода: wes.py -m missing.txt wes.py --missing missing.txt . С помощью файла systeminfo.txt в качестве параметра: wes.py systeminfo.txt wes-ng использует базу данных, чтобы определить, какие исправления применимы к системе и к каким уязвимостям в настоящее время подвергаются эксплуатации, включая эксплуатации, если они доступны.wes.py , @Dominicbreuker внес вклад в параметр --muc-lookup для проверки идентифицированных отсутствующих исправлений из файла systeminfo.txt против каталога обновления Microsoft. Кроме того, обязательно проверьте страницу устранения ложных срабатываний в Wiki о том, как интерпретировать результаты. Для обзора всех доступных параметров для missingkbs.vbs , missingkbs.ps1 и wes.py , проверьте cmdline.md. Этот репозиторий GitHub регулярно обновляет базу данных уязвимостей, поэтому запуск wes.py с параметра --update получает последнюю версию. Если требуется ручная генерация файла .csv с информацией Hotfix, используйте сценарии из папки /Collector для компиляции базы данных. Прочитайте комментарии в верхней части каждого сценария и выполните их в порядке, так как они перечислены ниже. Выполнение этих сценариев будет создавать определения. Коллектор WES-NG получает информацию из различных источников:
Я разработал WES-NG, потому что, хотя Windows-Exploit-Suggester от GDSSecurity превосходно работал в операционных системах в Windows XP и Windows Vista Era, Windows-Exploit-Sugtester от GDSSecurit Это связано с тем, что Microsoft заменила файл Microsoft Security Bulletin Data Excel [1], на котором GDSSecurity Windows-Exploit-Suggester полностью зависит от MSRC API [2]. Файл Data Excel Data Data Microsoft Security не был обновлен с первого квартала 2017 года, поэтому более поздние операционные системы и уязвимости не могут быть обнаружены. Спасибо @gdssecurity, за этот замечательный инструмент, который служил многим из нас в течение многих лет!
Смотрите Changelog.md
Get-SystemInfosysteminfo (CSV, таблица)[1] https://www.microsoft.com/download/details.aspx?id=36982
[2] https://portal.msrc.microsoft.com/en-us/developer
[3] https://nvd.nist.gov/vuln/data-feeds
Автор Arris Huijgen (@bitsadmin - https://github.com/bitsadmin/)