WES-NG เป็นเครื่องมือที่อิงจากเอาต์พุตของยูทิลิตี้ systeminfo ของ Windows ซึ่งให้รายการช่องโหว่ที่ระบบปฏิบัติการมีความเสี่ยงรวมถึงการหาประโยชน์ใด ๆ สำหรับช่องโหว่เหล่านี้ ทุก Windows OS ระหว่าง Windows XP และ Windows 11 รวมถึง Windows Server คู่ของพวกเขาได้รับการสนับสนุน
ที่บล็อก Bitsadmin บทความเชิงลึกเกี่ยวกับ WES-NG พร้อมใช้งาน: การอัปเดตความปลอดภัยของ Windows สำหรับแฮ็กเกอร์
pip install wesng หรือใช้คำสั่งต่อไปนี้: git clone https://github.com/bitsadmin/wesng --depth 1wes.py --updatemissingkbs.vbs หรือ missingkbs.ps1 บนโฮสต์เพื่อให้ Windows กำหนดว่าแพตช์ใดหายไป b ใช้เครื่องมือ systeminfo.exe ในตัวของ Windows เพื่อรับข้อมูลระบบของระบบท้องถิ่นหรือจากระบบระยะไกลโดยใช้ systeminfo /S MyRemoteHost และเปลี่ยนเส้นทางไปยังไฟล์: systeminfo > systeminfo.txtmissing.txt เป็นอินพุต: wes.py --missing missing.txt (หรือ wes.py -m missing.txt ) b ด้วยไฟล์ systeminfo.txt เป็นพารามิเตอร์: wes.py systeminfo.txt wes-ng จากนั้นใช้ฐานข้อมูลเพื่อกำหนดว่าแพตช์ใดที่ใช้กับระบบและช่องโหว่ที่ถูกเปิดเผยในปัจจุบันรวมถึงการหาประโยชน์หากมีwes.py , @dominicbreuker สนับสนุนพารามิเตอร์ --muc-lookup เพื่อตรวจสอบว่าแพตช์ที่ขาดหายไปจากไฟล์ systeminfo.txt เทียบกับแคตตาล็อกการอัปเดตของ Microsoft นอกจากนี้ตรวจสอบให้แน่ใจว่าได้ตรวจสอบหน้าการกำจัดเท็จที่เป็นเท็จที่วิกิเกี่ยวกับวิธีการตีความผลลัพธ์ สำหรับภาพรวมของพารามิเตอร์ที่มีอยู่ทั้งหมดสำหรับ missingkbs.vbs , missingkbs.ps1 และ wes.py ตรวจสอบ cmdline.md พื้นที่เก็บข้อมูลของ GitHub นี้จะอัปเดตฐานข้อมูลของช่องโหว่เป็นประจำดังนั้นการเรียกใช้ wes.py ด้วยพารามิเตอร์ --update จะได้รับเวอร์ชันล่าสุด หากจำเป็นต้องมีการสร้างไฟล์. csv ที่มีข้อมูล HotFix ให้ใช้สคริปต์จากโฟลเดอร์ /Collector เพื่อรวบรวมฐานข้อมูล อ่านความคิดเห็นที่ด้านบนของแต่ละสคริปต์และดำเนินการตามลำดับตามที่ระบุไว้ด้านล่าง การดำเนินการสคริปต์เหล่านี้จะสร้างคำจำกัดความ zip นักสะสม WES-NG ดึงข้อมูลจากแหล่งต่าง ๆ :
ฉันพัฒนา WES-NG เพราะในขณะที่ Windows-Exploit-Suggester ของ GDSSecurity ทำงานได้อย่างยอดเยี่ยมสำหรับระบบปฏิบัติการในยุค Windows XP และ Windows Vista แต่ Windows-Exploit-Suggester ของ GDSSecurity ไม่ทำงานสำหรับระบบปฏิบัติการเช่น Windows 11 และช่องโหว่ที่เผยแพร่ในช่วงไม่กี่ปีที่ผ่านมา นี่เป็นเพราะ Microsoft แทนที่ Microsoft Security Bulletin Data File Excel [1] ซึ่ง Windows-Exploit-Suggester ของ GDSSecurity นั้นขึ้นอยู่กับอย่างเต็มที่โดย MSRC API [2] ไฟล์ Excel ข้อมูล Microsoft Security Bulletin ยังไม่ได้รับการปรับปรุงตั้งแต่ไตรมาสที่ 1 ปี 2560 ดังนั้นจึงไม่สามารถตรวจพบระบบปฏิบัติการและช่องโหว่ในภายหลังได้ ขอบคุณ @gdssecurity สำหรับเครื่องมือที่ยอดเยี่ยมนี้ซึ่งให้บริการพวกเราหลายคนมาหลายปีแล้ว!
ดู changelog.md
Get-SystemInfo CMDLET ของ NopowerShellsysteminfo (CSV, ตาราง)[1] https://www.microsoft.com/download/details.aspx?id=36982
[2] https://portal.msrc.microsoft.com/en-us/developer
[3] https://nvd.nist.gov/vuln/data-feeds
เขียนโดย arris huijgen (@bitsadmin - https://github.com/bitsadmin/)