Windows漏洞建议工具 - 下一代 (WES-NG)
WES-NG是一个基于Windows的systeminfo
工具输出的工具,它提供了操作系统易受攻击的漏洞列表,包括这些漏洞的任何可用漏洞利用程序。该工具支持从Windows XP到Windows 11之间的每个Windows操作系统,包括它们对应的Windows Server版本。
在BITSADMIN博客上有一篇关于WES-NG的深入文章:面向黑客的Windows安全更新。
使用方法
- 使用
pip install wesng
或以下命令行下载WES-NG:git clone https://github.com/bitsadmin/wesng --depth 1
- 通过执行命令
wes.py --update
获取最新的漏洞数据库 - 检查缺失补丁有两种选择:
a. 在主机上运行
missingkbs.vbs
或missingkbs.ps1
,让Windows确定缺少哪些补丁 b. 使用Windows内置的systeminfo.exe
工具获取本地系统的系统信息,或使用systeminfo /S MyRemoteHost
从远程系统获取,并将其重定向到文件:systeminfo > systeminfo.txt
- 根据第3步选择的方法执行WES-NG:
a. 以
missing.txt
文件为输入:wes.py --missing missing.txt
(或wes.py -m missing.txt
) b. 以systeminfo.txt
文件作为参数:wes.py systeminfo.txt
WES-NG随后使用数据库来确定哪些补丁适用于系统,以及当前暴露的漏洞,如果有可用的漏洞利用程序也会包括在内。 - 由于Microsoft的MSRC提要提供的数据经常不完整,
wes.py
会报告误报,@DominicBreuker贡献了--muc-lookup
参数,用于验证从systeminfo.txt
文件中识别出的缺失补丁是否与Microsoft更新目录一致。此外,请务必查看Wiki上的消除误报页面,了解如何解读结果。 有关missingkbs.vbs
、missingkbs.ps1
和wes.py
的所有可用参数概览,请查看CMDLINE.md。
演示
收集器
这个GitHub仓库定期更新漏洞数据库,因此运行带有--update
参数的wes.py
可以获取最新版本。
如果需要手动生成包含热修复信息的.csv文件,请使用/collector文件夹中的脚本来编译数据库。阅读每个脚本顶部的注释,并按照下面列出的顺序执行它们。执行这些脚本将生成definitions.zip。
WES-NG收集器从多个来源获取信息:
- Microsoft安全公告数据:适用于旧系统的KB [1]
- MSRC:Microsoft安全响应中心(MSRC)的Microsoft安全更新API:现代Microsoft更新的标准信息来源 [2]
- NIST国家漏洞数据库(NVD):补充带有Exploit-DB链接的漏洞 [3] 这些信息被合并到一个单一的.csv文件中,该文件经过压缩后托管在这个GitHub仓库中。
原理
我开发WES-NG是因为虽然GDSSecurity的Windows-Exploit-Suggester在Windows XP和Windows Vista时代的操作系统上工作得很出色,但GDSSecurity的Windows-Exploit-Suggester对于Windows 11等操作系统和近年来发布的漏洞不起作用。这是因为Microsoft用MSRC API [2]替换了Microsoft安全公告数据Excel文件 [1],而GDSSecurity的Windows-Exploit-Suggester完全依赖于这个Excel文件。Microsoft安全公告数据Excel文件自2017年第一季度以来就没有更新过,因此无法检测到后来的操作系统和漏洞。感谢@gdssecurity,这个伟大的工具已经为我们中的许多人服务了这么多年!
错误
更新日志
改进
- 添加对NoPowerShell的
Get-SystemInfo
cmdlet输出的支持 - 添加对
systeminfo
的替代输出格式(csv、表格)的支持 - 对返回的误报漏洞进行更多测试 - 另请参阅wiki
参考资料
[1] https://www.microsoft.com/download/details.aspx?id=36982
[2] https://portal.msrc.microsoft.com/en-us/developer
[3] https://nvd.nist.gov/vuln/data-feeds
作者:Arris Huijgen (@bitsadmin - https://github.com/bitsadmin/)