विंडोज एक्सप्लॉइट सुझाव – संभावित गुम पैच और खोजने के लिए उपकरण

[*]

विंडोज एक्सप्लॉइट सुझावकर्ता - संभावित गुम पैच का पता लगाने और शोषण का पता लगाने के लिए उपकरण

विंडोज एक्सप्लॉइट सुझाव एक पायथन-आधारित उपकरण है जो लक्ष्य पर संभावित लापता पैच का पता लगाने के लिए Microsoft भेद्यता डेटाबेस के खिलाफ लक्ष्य पैच स्तरों की तुलना करता है। यह भी उपयोगकर्ता को सूचित करता है कि अगर लापता बुलेटिन के लिए सार्वजनिक कारनामे और मेटास्प्लोइट मॉड्यूल उपलब्ध हैं।

Microsoft सुरक्षा बुलेटिन डेटाबेस की तुलना करने और होस्ट के पैच स्तर का निर्धारण करने के लिए इसे Windows होस्ट से ‘systeminfo’ कमांड आउटपुट की आवश्यकता होती है।

इसमें Microsoft से सुरक्षा बुलेटिन डेटाबेस को –update ध्वज के साथ स्वचालित रूप से डाउनलोड करने की क्षमता है, और इसे एक एक्सेल स्प्रेडशीट के रूप में सहेजता है।

जब कमांड आउटपुट को देखते हैं, तो यह ध्यान रखना महत्वपूर्ण है कि यह सभी कमजोरियों को मानता है और फिर चुनिंदा रूप से उन्हें हॉटफिक्स डेटा के आधार पर हटा देता है। इसके परिणामस्वरूप कई झूठे-सकारात्मक हो सकते हैं, और यह जानना महत्वपूर्ण है कि लक्ष्य होस्ट पर वास्तव में कौन सा सॉफ़्टवेयर चल रहा है। उदाहरण के लिए, यदि ज्ञात आईआईएस कारनामे हैं तो यह उन्हें ध्वजांकित करेगा भले ही आईआईएस लक्ष्य होस्ट पर नहीं चल रहा हो।

आउटपुट या तो सार्वजनिक कारनामे (ई), या मेटास्प्लोइट मॉड्यूल (एम) दिखाता है जैसा कि चरित्र मूल्य द्वारा दर्शाया गया है।

यह काफी हद तक Pentura द्वारा Linux_Exploit_Suggester से प्रेरित था।

उपयोग:

डेटाबेस को अपडेट करें

$ ./windows-exploit-suggester.py --update
[*] initiating...
[*] successfully requested base url
[*] scraped ms download url
[+] writing to file 2014-06-06-mssb.xlsx
[*] done

निर्भरता स्थापित करें

(अजगर स्थापित करें, xlrd, $ पाइप स्थापित करें – नवीनीकरण)

इसे “systeminfo” इनपुट खिलाएं, और इसे Microsoft डेटाबेस पर इंगित करें

$ ./windows-exploit-suggester.py --database 2014-06-06-mssb.xlsx --systeminfo win7sp1
-systeminfo.txt 
[*] initiating...
[*] database file detected as xls or xlsx based on extension
[*] reading from the systeminfo input file
[*] querying database file for potential vulnerabilities
[*] comparing the 15 hotfix(es) against the 173 potential bulletins(s)
[*] there are now 168 remaining vulns
[+] windows version identified as 'Windows 7 SP1 32-bit'
[*] 
[M] MS14-012: Cumulative Security Update for Internet Explorer (2925418) - Critical
[E] MS13-101: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of 
Privilege (2880430) - Important
[M] MS13-090: Cumulative Security Update of ActiveX Kill Bits (2900986) - Critical
[M] MS13-080: Cumulative Security Update for Internet Explorer (2879017) - Critical
[M] MS13-069: Cumulative Security Update for Internet Explorer (2870699) - Critical
[M] MS13-059: Cumulative Security Update for Internet Explorer (2862772) - Critical
[M] MS13-055: Cumulative Security Update for Internet Explorer (2846071) - Critical
[M] MS13-053: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code 
Execution (2850851) - Critical
[M] MS13-009: Cumulative Security Update for Internet Explorer (2792100) - Critical
[M] MS13-005: Vulnerability in Windows Kernel-Mode Driver Could Allow Elevation of 
Privilege (2778930) - Important
[*] done

ऑपरेटिंग सिस्टम के लिए संभावित शोषण का उपयोग बिना हॉटफ़िक्स डेटा के किया जा सकता है

$ ./windows-exploit-suggester.py --database 2014-06-06-mssb.xlsx --ostext 'windows 
server 2008 r2' 
[*] initiating...
[*] database file detected as xls or xlsx based on extension
[*] getting OS information from command line text
[*] querying database file for potential vulnerabilities
[*] comparing the 0 hotfix(es) against the 196 potential bulletins(s)
[*] there are now 196 remaining vulns
[+] windows version identified as 'Windows 2008 R2 64-bit'
[*] 
[M] MS13-009: Cumulative Security Update for Internet Explorer (2792100) - Critical
[M] MS13-005: Vulnerability in Windows Kernel-Mode Driver Could Allow Elevation of 
Privilege (2778930) - Important
[E] MS11-011: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege 
(2393802) - Important
[M] MS10-073: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation 
of Privilege (981957) - Important
[M] MS10-061: Vulnerability in Print Spooler Service Could Allow Remote Code Execution 
(2347290) - Critical
[E] MS10-059: Vulnerabilities in the Tracing Feature for Services Could Allow Elevation 
of Privilege (982799) - Important
[E] MS10-047: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege 
(981852) - Important
[M] MS10-002: Cumulative Security Update for Internet Explorer (978207) - Critical
[M] MS09-072: Cumulative Security Update for Internet Explorer (976325) - Critical

सीमाएं:

वर्तमान में, यदि ‘systeminfo’ कमांड ‘फ़ाइल 1’ को हॉटफ़िक्स के आउटपुट के रूप में प्रकट करता है, तो यह निर्धारित करने में सक्षम नहीं होगा कि कौन से लक्ष्य पर स्थापित हैं। यदि ऐसा होता है, तो हॉटफिक्सेस की सूची को लक्ष्य होस्ट से पुनर्प्राप्त करना होगा और –hotfixes ध्वज का उपयोग करके पारित किया जाना चाहिए

यह वर्तमान में विंडोज ओएस के ‘संस्करणों’ को अलग नहीं करता है जैसे ‘टैबलेट’ या ‘मीडिया सेंटर’ उदाहरण के लिए, या विभिन्न आर्किटेक्चर, जैसे कि इटेनियम-आधारित

गलत पॉज़िटिव भी होते हैं, जहाँ यह मानता है कि लक्ष्य Windows ऑपरेटिंग सिस्टम पर EVERYTHING स्थापित है। यदि आप ‘फाइल 1’ आउटपुट प्राप्त करते हैं, तो ‘विकी क्यूफ लिस्ट फुल’ को निष्पादित करने का प्रयास करें और ‘सिस्टमइन्फो’ के साथ -फॉस्टिक्स फ्लैग के साथ इनपुट के रूप में फ़ीड करें।