WES-NG是基于Windows的systeminfo实用程序的输出的工具,该工具提供了OS容易受到影响的漏洞列表,包括对这些漏洞的任何利用。支持Windows XP和Windows 11之间的每个Windows OS,包括其Windows Server对应物。
在Bitsadmin博客上,可以提供有关WES-NG的深入文章:黑客的Windows安全更新。
pip install wesng下载WES-NG或使用以下命令行: git clone https://github.com/bitsadmin/wesng --depth 1wes.py --update获得最新的漏洞数据库missingkbs.vbs或missingkbs.ps1 ,以使Windows确定丢失哪些补丁b。使用Windows的内置systeminfo.exe工具来获取本地系统的系统信息,或使用systeminfo /S MyRemoteHost远程系统获取系统信息,然后将其重定向到文件: systeminfo > systeminfo.txtmissing.txt文件为输入: wes.py --missing missing.txt (或wes.py -m missing.txt )b。将systeminfo.txt文件作为参数: wes.py systeminfo.txt Wes-ng,然后使用数据库确定哪些补丁适用于系统以及当前暴露的漏洞,包括可用的利用(包括可用)。wes.py报告了误报,@DominicBreuker贡献了--muc-lookup参数,以验证从Microsoft更新目录中验证systeminfo.txt文件中识别出的缺少补丁。此外,请确保在Wiki上查看如何解释结果的消除误报页面。有关missingkbs.vbs的所有可用参数的概述, missingkbs.ps1和wes.py ,请检查cmdline.md。 该GitHub存储库会定期更新漏洞数据库,因此使用--update参数运行wes.py获取最新版本。如果需要使用HotFix信息的.CSV文件进行手动生成,请使用 /Collector文件夹中的脚本来编译数据库。阅读每个脚本顶部的注释,并按照下面列出的顺序执行它们。执行这些脚本将产生定义。 WES-NG收藏家从各种来源获取信息:
我开发了WES-NG,因为GDSSecurity的Windows-exploit-Suggester在Windows XP和Windows Vista时代的操作系统上表现出色,但GDSSecurity的Windows-Windows-expoit-Suggester不适用于近年来发布的Windows 11和诸如Windows 11和漏洞的操作系统。这是因为Microsoft取代了MSRC API [2],更换了GDSSecurity的Windows-exploit-Suggester的Microsoft Security Bulletin Data Excel文件[1]。自2017年Q1以来,Microsoft Security Bulletin Data Excel文件尚未更新,因此无法检测到操作系统和漏洞。感谢@gdssecurity,这是为我们许多人服务了很多年的出色工具!
请参阅ChangElog.md
Get-SystemInfo CMDLET输出的支持systeminfo的替代输出格式(CSV,表)[1] https://www.microsoft.com/download/details.aspx?id=36982
[2] https://portal.msrc.microsoft.com/en-us/developer
[3] https://nvd.nist.gov/vuln/data-feeds
由Arris Huijgen(@bitsadmin -https://github.com/bitsadmin/)撰写