Forwarded from Information Hardening
#windows #exploit #обновления #конфигурация
Тулза windows-exploit-suggester помогает найти эксплойты, актуальные для исследуемой системы Windows. Тулза на питоне, но на проверяемой системе его устанавливать не обязательно, достаточно собрать с нее systeminfo в текстовый файлик и передать тулзе на любой машине.
Скачать можно на https://github.com/GDSSecurity/Windows-Exploit-Suggester/blob/master/windows-exploit-suggester.py
Требует установки модуля xlrd:
Перед запуском обновить базу уязвимостей (подтягивает с сайта Microsoft):
Запускаем анализ:
Тулза сама определит версию Windows, просерчит установленные KBшки и выведет перечень эксплойтов для неустраненных уязвимостей. С опцией —audit выведет все незакрытые уязвимости, даже те, для которых нет эксплойтов. А опция
Надо иметь в виду, что тулза не знает об установленных компонентах и выводит незакрытые уязвимости для всех возможных компонентов, даже которых нет.
Ну а теперь пара ложек дегтя:
1. База уязвимостей подтягивается с URL http://download.microsoft.com/download/6/7/3/673E4349-1CA5-40B9-8879-095C72D5B49D/BulletinSearch.xlsx и содержит уязвимости с MS08-068 по MS17-023, только.
2. Перечень эксплойтов вшит в тулзу и, соответственно, не особо то обновляется. На данный момент самый свежий сплойт для MS16-135.
Тулза windows-exploit-suggester помогает найти эксплойты, актуальные для исследуемой системы Windows. Тулза на питоне, но на проверяемой системе его устанавливать не обязательно, достаточно собрать с нее systeminfo в текстовый файлик и передать тулзе на любой машине.
Скачать можно на https://github.com/GDSSecurity/Windows-Exploit-Suggester/blob/master/windows-exploit-suggester.py
Требует установки модуля xlrd:
pip install xlrd --upgrade
Перед запуском обновить базу уязвимостей (подтягивает с сайта Microsoft):
windows-exploit-suggester.py --update
Запускаем анализ:
windows-exploit-suggester.py --database <имя_файла_базы_уязвимостей>.xlsx --systeminfo systeminfo.txt
Тулза сама определит версию Windows, просерчит установленные KBшки и выведет перечень эксплойтов для неустраненных уязвимостей. С опцией —audit выведет все незакрытые уязвимости, даже те, для которых нет эксплойтов. А опция
--hotfixes
сгенерит список нехватающих патчей.Надо иметь в виду, что тулза не знает об установленных компонентах и выводит незакрытые уязвимости для всех возможных компонентов, даже которых нет.
Ну а теперь пара ложек дегтя:
1. База уязвимостей подтягивается с URL http://download.microsoft.com/download/6/7/3/673E4349-1CA5-40B9-8879-095C72D5B49D/BulletinSearch.xlsx и содержит уязвимости с MS08-068 по MS17-023, только.
2. Перечень эксплойтов вшит в тулзу и, соответственно, не особо то обновляется. На данный момент самый свежий сплойт для MS16-135.
GitHub
AonCyberLabs/Windows-Exploit-Suggester
This tool compares a targets patch levels against the Microsoft vulnerability database in order to detect potential missing patches on the target. It also notifies the user if there are public expl...
https://www.cyberark.com/threat-research-blog/execute-this-i-know-you-have-it/
#ELK #Kibana #PoC #exploit
#ELK #Kibana #PoC #exploit
Cyberark
Execute This, I Know You Have It
A Local File Inclusion in Kibana allows attackers to run local JavaScript files Introduction As organizations flock to Elastic’s open source Elasticsearch.