当前位置: 首页 > 科技观察

Windows-Exploit-Suggester

时间:2023-03-22 12:49:43 科技观察

[.com原稿]一、Windows-Exploit-Suggester简介1.简介,其官方下载地址:https://github.com/GDSSecurity/Windows-Exploit-Suggester,它是使用python开发,运行环境为python3.3及以上,必须安装xlrd库(https://pypi.python.org/pypi/xlrd),其主要作用是查找是否存在未修复的漏洞系统通过比较由systeminfo生成的文件。2、实现原理Windows-Exploit-Suggester将微软公开的漏洞数据库下载到本地“生成日期+mssb.xls”文件中,然后根据操作系统版本与systeminfo生成的文件进行比较。微软公开的漏洞库下载地址:http://www.microsoft.com/en-gb/download/confirmation.aspx?id=36982。同时,该工具也会告知用户是否有公开的漏洞利用以及是否有针对该漏洞的可用Metasploit模块。2.使用Windows-Exploit-Suggester1.下载Windows-Exploit-Suggester、python3.3和xlrdhttps://www.python.org/ftp/python/3.3.3/python-3.3.3.amd64.msihttps:///pypi.python.org/packages/42/85/25caf967c2d496067489e0bb32df069a8361e1fd96a7e9f35408e56b3aab/xlrd-1.0.0.tar.gz#md5=9a91b688cd4945477ac28187a54f9a3bhttps://codeload.github.com/GDSSecurity/Windows-Exploit-Suggester/zip/master2.本地安装本地安装python3.3.3对应平台版本程序。安装完成后,将文件xlrd-1.0.0.tar.gz复制到python3.3.3安装目录下解压,然后在命令提示符下执行setup.pyinstall。否则第一次执行会显示无结果,如图1,提示升级或安装xlrd库文件。图1提示安装xlrd库文件3、下载漏洞库,使用如下命令在本地文件夹生成一个“generationdate+mssb.xls”文件。比如使用命令会生成一个2017-03-20-mssb.xls文件,网上发布的数据生成2017-03-20-mssb.xlsx是错误的,如图2,执行命令“windows-exploit-suggester.py--update”生成文件2017-03-20-mssb.xls。图2生成漏洞库文件4.生成系统信息文件使用“systeminfo>win7sp1-systeminfo.txt”命令生成win7sp1-systeminfo.txt文件。在真实环境下,可以将生成的文件下载到本地进行对比。5、查看系统漏洞使用命令“windows-exploit-suggester.py--database2017-03-20-mssb.xls--systeminfowin7sp1-systeminfo.txt”查看系统高危漏洞,如图图3.win7系统查看结果显示ms14-026是一个可以使用的PoC。图3显示了适用于win7的poc6。查看帮助文件windows-exploit-suggester.py-h查看使用帮助。三、技巧及高级利用1、远程溢出漏洞目标系统使用systeminfo生成文件进行对比,例如对比win2003生成的系统信息:windows-exploit-suggester.py--database2017-03-20-mssb。xls--systeminfowin2003.txt结果显示存在MS09-043、MS09-004、MS09-002、MS09-001、MS08-078、MS08-070远程溢出漏洞。2.所有漏洞的审计使用如下命令审计所有漏洞,如图5所示,对windows2003服务器的审计发现了24个漏洞。“--audit-l”审计本地溢出漏洞,“--audit-r”审计远程溢出漏洞。windows-exploit-suggester.py--audit--database2017-03-20-mssb.xls--systeminfowin2003.txt图5审计所有漏洞3.搜索本地可利用的漏洞信息“-l”参数对比78个补丁,137个已知漏洞.带“-l”参数搜索本地漏洞的命令如下:windows-exploit-suggester.py--audit-l--database2017-03-20-mssb.xls--systeminfowin2003-2.txt查找Windows通过审计本地漏洞2003服务器没有安装SP2补丁,存在多个本地溢出漏洞。在选择上,选择***漏洞号进行利用,成功率会高很多。利用该程序利用-077漏洞,效果如图6所示。[*]MS15-077:VulnerabilityinATMFontDriverCouldAllowElevationofPrivilege(3077657)-Important[*]MS15-076:VulnerabilityinWindowsRemoteProcedureCallCouldAllowElevationofPrivilege(3067505)-Important[*]MS15-075:VulnerabilitiesinOLECouldAllowElevationofPrivilege(3072633)-Important[*]MS15-074:VulnerabilityinWindowsInstallerServiceCouldAllowElevationofPrivilege(3072630)-Important[*]MS15-073:VulnerabilitiesinWindowsKernel-ModeDriverCouldAllowElevationofPrivilege(3070102)-Important[*]MS15-072:VulnerabilityinWindowsGraphicsComponentCouldAllowElevationofPrivilege(3069392)-Important[*]MS15-071:VulnerabilityinNetlogonCouldAllowElevationofPrivilege(3068457)-Important[*]MS15-061:Windows内核模式驱动程序中的漏洞可能允许特权提升(3057839)-重要[M]MS15-051:Windows内核模式驱动程序中的漏洞可能允许特权提升(3057191)-重要[*]https://github.com/hfiref0x/CVE-2015-1701,httpPogerivation[WinPability]//www.exploit-db.com/exploits/37367/--WindowsClientCopyImageWin32kExploit,MSF[*]MS15-050:VulnerabilityinServiceControlManagerCouldAllowElevationofPrivilege(3055642)-重要[*]MS15-048:Vulnerabilitiesin.NETFrameworkCouldAllowElevationofPrivilege(3057mport4)*IportMS15-038:VulnerabilitiesinMicrosoftWindowsCouldAllowElevationofPrivilege(3045685)-Important[*]MS15-025:VulnerabilitiesinWindowsKernelCouldAllowElevationofPrivilege(3038680)-Important[*]MS15-008:VulnerabilityinWindowsKernel-ModeDriverCouldAllowElevationofPrivilege(3019215)-Important[*]MS15-003:VulnerabilityinWindowsUserProfileServiceCouldAllowElevationofPrivilege(3021674)-重要[*]MS14-078:IME中的漏洞(日语)可能允许提升权限(2992719)-中等[*]MS14-072:.NETFramework中的漏洞可能允许提升权限(3005210)-重要[E]MS14-070:TCP/IP中的漏洞可能允许提升8m999端口[5][5]]http://www.exploit-db.com/exploits/35936/--MicrosoftWindowsServer2003SP2-权限升级,PoC[E]MS14-068:Kerberos中的漏洞可以允许权限提升(3011780)-严重[*]http://www.exploit-db.com/exploits/35474/--WindowsKerberos-权限提升(MS14-068),PoC[*]MS14-063:VulnerabilityinFAT32DiskPartitionDriverCouldAllowElevationofPrivilege(2998579)-重要[M]MS14-062:VulnerabilityinMessageQueuingServiceCouldAllowElevationofPrivilege(2993254)-重要[*]http://www.exploit-db.com/exploits/34112MMicrosoftQ.Pys3AC.PysArbitraryWritePrivilegeEscalation,PoC[*]http://www.exploit-db.com/exploits/34982/--MicrosoftBluetoothPersonalAreaNetworking(BthPan.sys)PrivilegeEscalation[*]MS14-049:VulnerabilityinWindowsInstallerServiceCouldAllowElevationofPrivilege(2962490)-MS14-5:VulnerabilitiesinKernel-ModeDriversCouldAllowElevationofPrivilege(2984615)-重要[E]MS14-040:VulnerabilityinAncillaryFunctionDriver(AFD)CouldAllowElevationofPrivilege(2975684)-重要[*]https://www.exploit-db.com/exploits/39525/--MicrosoftWindows7x64-afd.sysPrivilegeEscalation(MS14-040),[*]https://www.exploit-db.com/exploits/39446/--MicrosoftWindows-afd.sysDanglingPointerPrivilegeEscalation(MS14-040),PoC[E]MS14-026:Vulnerabilityin.NETFrameworkCouldAllowElevationofPrivilege(2958732)-重要[*]http://www.exploit-db.com/exploits/35280/,--。NETRemotingServicesRemoteCommandExecution,PoC[E]MS14-002:VulnerabilityinWindowsKernelCouldAllowElevationofPrivilege(2914368)-Important[*]MS13-102:VulnerabilityinLPCClientorLPCServerCouldAllowElevationofPrivilege(2898715)-Important[*]MS13-062:VulnerabilityinRemoteProcedureCallCouldAllowElevationofPrivilege(2849470)-Important[*]MS13-015:Vulnerabilityin.NETFrameworkCouldAllowElevationofPrivilege(2800277)-重要[*]MS12-042:WindowsKernelCouldAllowPrivilege中的漏洞(2711167)-重要[*]MS12-003:Windows客户端/服务器运行时子系统中的漏洞CouldAllowPrivilege(26465)24)-Important[*]MS11-098:VulnerabilityinWindowsKernelCouldallowElevationofPrivilege(2633171)-Important[*]MS11-070:VulnerabilityinWINSCouldAllowElevationofPrivilege(2571621)-Important[*]MS11-051:VulnerabilityinActiveDirectoryCertificateServicesWebEnrollmentCouldAllowElevationofPrivilege(2518295)-Important[E]MS11-011:VulnerabilitiesinWindowsKernelCouldAllowElevationofPrivilege(2393802)-Important[*]MS10-084:VulnerabilityinWindowsLocalProcedureCallCouldCauseElevationofPrivilege(2360937)-Important[*]MS09-041:VulnerabilityinWorkstationServiceCouldAllowElevationofPrivilege(971657)-Important[*]MS09-040:VulnerabilityinMessageQueuingCouldAllowElevationofPrivilege(971032)-Important[M]MS09-020:Internet信息服务(IIS)中的漏洞可能允许特权提升(970483)-重要[*]MS09-015:SearchPath中的混合威胁漏洞可能允许特权提升(959426)-中等[*]MS09-012:Windows中的漏洞可能允许特权提升5-95-45重要图6.利用本地溢出漏洞获取系统权限4.查询无补丁信息的可利用漏洞在微软漏洞库中查询所有可用的windowsserver2008r2提权POC信息:windows-exploit-suggester.py--database2017-03-20-mssb.xls--ostext"windowsserver2008r2"结果如下7所示,主要可利用的漏洞信息为:[M]MS13-009:CumulativeSecurityUpdateforInternetExplorer(2792100)-Critical[M]MS13-005:VulnerabilityinWindowsKernel-ModeDriverCouldAllowElevationofPrivilege(277893)-重要[E]MS12-037:CumulativeSecurityUpdateforInternetExplorer(2699988)-严重[*]http://www.exploit-db.com/exploits/35273/--InternetExplorer8-FixedColSpanIDFullASLR,DEP&EMET5.,PoC[*]http://www.exploit-db.com/exploits/34815/--InternetExplorer8-FixedColSpanIDFullASLR,DEP&EMET5.0Bypass(MS12-037),PoC[*][E]MS11-011:WindowsKernelCouldAllowElevationofPrivilege中的漏洞(2393802)-Important[M]MS1-073:WindowsKernel-ModeDriversCouldAllowElevationofPrivilege(981957)中的漏洞-重要[M]MS10-061:VulnerabilityinPrintSpoolerServiceCouldAllowRemoteCodeExecution(2347290)-Critical[E]MS10-059:VulnerabilitiesintheTracingFeatureforServicesCouldAllowElevationofPrivilege(982799)-Important[E]MS10-047:VulnerabilitiesinWindowsKernelCouldAllowElevationofPrivilege(981852)-Important[M]MS10-002:CumulativeSecurityUpdateforInternetExplorer(978207)-Critical[M]MS09-072:CumulativeSecurityUpdateforInternetExplorer(976325)-Critical图7Windows2008R2可用漏洞5.根据MS10-061等关键字搜索漏洞(1)在百度浏览器中搜索“MS10-061site:exploit-db.com”(2)搜索packetstormsecurity网站https://packetstormsecurity.com/search/?q=MS16-016【原创稿件,合作网站转载请注明原作者和出处为.com】