Forwarded from Information Hardening
#windows #exploit #обновления #конфигурация
Тулза windows-exploit-suggester помогает найти эксплойты, актуальные для исследуемой системы Windows. Тулза на питоне, но на проверяемой системе его устанавливать не обязательно, достаточно собрать с нее systeminfo в текстовый файлик и передать тулзе на любой машине.
Скачать можно на https://github.com/GDSSecurity/Windows-Exploit-Suggester/blob/master/windows-exploit-suggester.py
Требует установки модуля xlrd:
Перед запуском обновить базу уязвимостей (подтягивает с сайта Microsoft):
Запускаем анализ:
Тулза сама определит версию Windows, просерчит установленные KBшки и выведет перечень эксплойтов для неустраненных уязвимостей. С опцией —audit выведет все незакрытые уязвимости, даже те, для которых нет эксплойтов. А опция
Надо иметь в виду, что тулза не знает об установленных компонентах и выводит незакрытые уязвимости для всех возможных компонентов, даже которых нет.
Ну а теперь пара ложек дегтя:
1. База уязвимостей подтягивается с URL http://download.microsoft.com/download/6/7/3/673E4349-1CA5-40B9-8879-095C72D5B49D/BulletinSearch.xlsx и содержит уязвимости с MS08-068 по MS17-023, только.
2. Перечень эксплойтов вшит в тулзу и, соответственно, не особо то обновляется. На данный момент самый свежий сплойт для MS16-135.
Тулза windows-exploit-suggester помогает найти эксплойты, актуальные для исследуемой системы Windows. Тулза на питоне, но на проверяемой системе его устанавливать не обязательно, достаточно собрать с нее systeminfo в текстовый файлик и передать тулзе на любой машине.
Скачать можно на https://github.com/GDSSecurity/Windows-Exploit-Suggester/blob/master/windows-exploit-suggester.py
Требует установки модуля xlrd:
pip install xlrd --upgrade
Перед запуском обновить базу уязвимостей (подтягивает с сайта Microsoft):
windows-exploit-suggester.py --update
Запускаем анализ:
windows-exploit-suggester.py --database <имя_файла_базы_уязвимостей>.xlsx --systeminfo systeminfo.txt
Тулза сама определит версию Windows, просерчит установленные KBшки и выведет перечень эксплойтов для неустраненных уязвимостей. С опцией —audit выведет все незакрытые уязвимости, даже те, для которых нет эксплойтов. А опция
--hotfixes
сгенерит список нехватающих патчей.Надо иметь в виду, что тулза не знает об установленных компонентах и выводит незакрытые уязвимости для всех возможных компонентов, даже которых нет.
Ну а теперь пара ложек дегтя:
1. База уязвимостей подтягивается с URL http://download.microsoft.com/download/6/7/3/673E4349-1CA5-40B9-8879-095C72D5B49D/BulletinSearch.xlsx и содержит уязвимости с MS08-068 по MS17-023, только.
2. Перечень эксплойтов вшит в тулзу и, соответственно, не особо то обновляется. На данный момент самый свежий сплойт для MS16-135.
GitHub
AonCyberLabs/Windows-Exploit-Suggester
This tool compares a targets patch levels against the Microsoft vulnerability database in order to detect potential missing patches on the target. It also notifies the user if there are public expl...
Forwarded from Information Hardening
#web #tools #конфигурация
Бесплатные SSL-сертификаты
Ваш сайт все еще на голом HTTP? Некомильфо, ребята. Вон и Chrome такие сайты называет небезопасными. Да и вообще, в чем сложность то?
Вот https://letsencrypt.org предлагает бесплатные SSL-сертификаты, быстро и просто.
А если сайт на Apache или nginx на актуальной сборке линукса, то ВСЯ установка, выписка сертификата и настройка выглядит примерно так:
Он и редиректы на HTTPS сразу сам настроит, если вы согласитесь. Так что на выходе получаете уже рабочий сайт.
Вот тут можно посмотреть список поддерживаемых систем и найти команды для своей конфигурации: https://certbot.eff.org/.
Бесплатные SSL-сертификаты
Ваш сайт все еще на голом HTTP? Некомильфо, ребята. Вон и Chrome такие сайты называет небезопасными. Да и вообще, в чем сложность то?
Вот https://letsencrypt.org предлагает бесплатные SSL-сертификаты, быстро и просто.
А если сайт на Apache или nginx на актуальной сборке линукса, то ВСЯ установка, выписка сертификата и настройка выглядит примерно так:
sudo apt-get update
sudo apt-get install software-properties-common
sudo add-apt-repository ppa:certbot/certbot
sudo apt-get update
sudo apt-get install python-certbot-nginx
sudo certbot --nginx
Он и редиректы на HTTPS сразу сам настроит, если вы согласитесь. Так что на выходе получаете уже рабочий сайт.
Вот тут можно посмотреть список поддерживаемых систем и найти команды для своей конфигурации: https://certbot.eff.org/.