CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

ms11-011

2017年5月23日 884点热度 0人点赞 0条评论

ms11-011

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

工具推荐:Windows-Exploit-Suggester(Windows下提权辅助工具)

watcher2016-04-20共324253人围观 ,发现 20 个不明物体WEB安全工具

1111111111111111.jpg

此工具是一款非常好用的Windows下提权辅助工具(已经支持Windows 10下的提权了),国内已经有许多人在用了,但是一直没有相应的中文文档,所以我特地翻译了一下,水平有限,如有错误,欢迎指出,谢谢。

描述

该工具可以将目标系统的补丁安装情况与微软的漏洞数据库进行对比,进而检测出目标系统中潜在的未修复漏洞。同时此工具还会告知用户针对于此漏洞是否有公开的exp和可用的Metasploit模块。

同时它可以使用–update参数去自动化地从微软下载漏洞补丁数据库,并将其以Excel表格的形式保存。

需要注意的是,此工具首先会假定目标系统存在所有漏洞,然后再基于系统补丁情况去选择性的移除已修补漏洞。故此工具可能会造成一些误报,因此你首先需要了解目标机器安装了哪些软件。例如,如果此机器没有IIS的补丁,即使机器上没有IIS,工具也同样会认为存在此漏洞。

此工具很大程度上受了Pentura的Linux_Exploit_Suggester的启发。

使用方法

1.首先需要更新漏洞数据库

$ ./windows-exploit-suggester.py --update
[*] initiating...
[*] successfully requested base url
[*] scraped ms download url
[+] writing to file 2014-06-06-mssb.xlsx
[*] done

2.然后安装程序依赖:python-xlrd

watcher@ubuntu:~/xlrd-0.9.4/xlrd-0.9.4$ sudo python setup.py install
[sudo] password for watcher: 
running install
running build
running build_py
running build_scripts
running install_lib
creating /usr/local/lib/python2.7/dist-packages/xlrd
copying build/lib.linux-x86_64-2.7/xlrd/compdoc.py -> /usr/local/lib/python2.7/dist-packages/xlrd
......

3.接着在目标机器中执行systeminfo,并将其输出到文件中,然而带入参数–systeminfo中,并指定数据库位置(就是那个excel文件)

$ ./windows-exploit-suggester.py --database 2014-06-06-mssb.xlsx --systeminfo win7sp1-systeminfo.txt 
[*] initiating...
[*] database file detected as xls or xlsx based on extension
[*] reading from the systeminfo input file
[*] querying database file for potential vulnerabilities
[*] comparing the 15 hotfix(es) against the 173 potential bulletins(s)
[*] there are now 168 remaining vulns
[+] windows version identified as 'Windows 7 SP1 32-bit'
[*] 
[M] MS14-012: Cumulative Security Update for Internet Explorer (2925418) - Critical
[E] MS13-101: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2880430) - Important
[M] MS13-090: Cumulative Security Update of ActiveX Kill Bits (2900986) - Critical
[M] MS13-080: Cumulative Security Update for Internet Explorer (2879017) - Critical
[M] MS13-069: Cumulative Security Update for Internet Explorer (2870699) - Critical
[M] MS13-059: Cumulative Security Update for Internet Explorer (2862772) - Critical
[M] MS13-055: Cumulative Security Update for Internet Explorer (2846071) - Critical
[M] MS13-053: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2850851) - Critical
[M] MS13-009: Cumulative Security Update for Internet Explorer (2792100) - Critical
[M] MS13-005: Vulnerability in Windows Kernel-Mode Driver Could Allow Elevation of Privilege (2778930) - Important
[*] done

下面这条指令可以列出指定操作系统版本存在的所有可能EXP(假设目标系统没有打任何补丁)

$ ./windows-exploit-suggester.py --database 2014-06-06-mssb.xlsx --ostext 'windows server 2008 r2' 
[*] initiating...
[*] database file detected as xls or xlsx based on extension
[*] getting OS information from command line text
[*] querying database file for potential vulnerabilities
[*] comparing the 0 hotfix(es) against the 196 potential bulletins(s)
[*] there are now 196 remaining vulns
[+] windows version identified as 'Windows 2008 R2 64-bit'
[*] 
[M] MS13-009: Cumulative Security Update for Internet Explorer (2792100) - Critical
[M] MS13-005: Vulnerability in Windows Kernel-Mode Driver Could Allow Elevation of Privilege (2778930) - Important
[E] MS11-011: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (2393802) - Important
[M] MS10-073: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (981957) - Important
[M] MS10-061: Vulnerability in Print Spooler Service Could Allow Remote Code Execution (2347290) - Critical
[E] MS10-059: Vulnerabilities in the Tracing Feature for Services Could Allow Elevation of Privilege (982799) - Important
[E] MS10-047: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (981852) - Important
[M] MS10-002: Cumulative Security Update for Internet Explorer (978207) - Critical
[M] MS09-072: Cumulative Security Update for Internet Explorer (976325) - Critical

许可

本程序为自由软件;您可依据自由软件基金会所发表的GNU 通用公共授权条款,对本程序再次发布和/ 或修改;无论您依据的是本授权的第三版,或(您可选的)任一日后发行的版本。

本程序是基于使用目的而加以发布,然而不负任何担保责任;亦无对适售性或特定目的适用性所为的默示性担保。详情请参照GNU 通用公共授权。

您应已收到附随于本程序的GNU 通用公共授权的副本;如果没有,请参照<http://www.gnu.org/licenses/>.

*参考来源:github、gdssecurity,watcher编译,转载请注明来自FreeBuff黑客与极客(FreeBuf.COM)

watcher

watcher26 篇文章等级: 5级
|
|
  • 上一篇:DRAKVUF:无Agent的恶意软件动态分析系统
  • 下一篇:TEST LAB V8在线渗透实验室教程(一)

这些评论亮了

  • 周鸿祎回复
    我大360马上杀残它
    )11(亮了
  • Z回复
    @ hi 你觉得server上装python的概率有多大?
    )10(亮了
  • MD_Anonymous(1级)I am just a tech fish.回复
    我来补下工具的下载地址吧:https://github.com/GDSSecurity/Windows-Exploit-Suggester/
    )7(亮了
  • by小音回复
    这看上去不只是一个提权的辅助工具吧?
    )7(亮了
  • hi回复
    @ XXXX 这些exp metasploit基本都有啊,有0day的毕竟是少数人啊
    )6(亮了
发表评论

已有 20 条评论

  • 周鸿祎 2016-04-20回复1楼

    niubi

    亮了(5)
    • JunnyHAHA 2016-05-03回复

      @ 周鸿祎 66666666

      亮了(0)
  • 周鸿祎 2016-04-20回复2楼

    我大360马上杀残它

    亮了(11)
  • MD_Anonymous (1级)I am just a tech fish. 2016-04-20回复3楼

    我来补下工具的下载地址吧:https://github.com/GDSSecurity/Windows-Exploit-Suggester/

    亮了(7)
  • XXXX 2016-04-20回复4楼

    前提是这些EXP你都有,如果这些EXP你都有,那有一两个0DAY也再正常不过了,直接打就是了,要这个干鸟?

    亮了(5)
    • hi 2016-04-20回复

      @ XXXX 这些exp metasploit基本都有啊,有0day的毕竟是少数人啊

      亮了(6)
      • Z 2016-04-20回复

        @ hi 你觉得server上装python的概率有多大?

        亮了(10)
      • hi 2016-04-20回复

        @ Z 这个是运行于自己的机器啊

        亮了(5)
      • guanji (4级)穿梭在网络边界,隐藏在普通人群之中 2016-04-25回复

        @ hi 这个是在本地查询的 你是不是两脸懵逼了

        亮了(0)
      • hi 2016-04-25回复

        @ guanji  在目标机器导出systeminfo信息,将其下载到本机进行漏洞匹配,呵呵,垃圾,你能不能看我再说,太垃圾了你小白

        亮了(0)
  • by小音 2016-04-20回复5楼

    这看上去不只是一个提权的辅助工具吧?

    亮了(7)
  • andy88 (5级)我相信我加入互联网,就是我未来的路、希望有大神关注http:... 2016-04-20回复6楼

    感谢分享出来做实战杠杠的 。

    亮了(6)
  • 陈佳 (1级) 2016-04-21回复7楼

    谢谢分享

    亮了(5)
  • sniper_x (1级) 2016-04-21回复8楼

    mark,谢谢分享

    亮了(4)
  • LandGrey 2016-04-21回复9楼

    就问我服务器上是不是要装个Python 让你提权,给你方便

    亮了(5)
  • hi 2016-04-21回复10楼

    @ LandGrey 这个是运行于本机的,谢谢,耐心看完文章,别那么浮躁

    亮了(3)
  • Rayn (1级) 2016-04-21回复11楼

    擦擦擦

    亮了(4)
  • 静静hack (2级) 2016-04-22回复12楼

    很棒,mark一下

    亮了(3)
  • cherry99 (1级) 2016-04-26回复13楼

    谢谢分享

    亮了(0)
  • shuteer (2级)我来自镇江 2017-03-23回复14楼

    现在的人看不完文章就开始喷,太浮躁了,好东西,谢谢分享1

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

watcher

watcher

从前我是瞎的,如今我看得见

26 篇文章27 条评论

相关阅读

  • MySQL(Windows)远程提权漏洞[附扫描及利用程序]
  • 【漏洞预警】CVE-2016-8655:Linux内核竞争条件漏洞,可致本地提权 (附PoC)
  • Web渗透测试框架-Zed Attack Proxy v 2.0.0(OWASP出品)
  • 工具推荐:Windows-Exploit-Suggester(Windows下提权辅助工具)
  • 弹性边界:如何利用环境变量进行提权

特别推荐

关注我们 分享每日精选文章

不容错过

  • 外媒报道:中国知名ARM制造商全志科技在Linux中留下内核后门dawner2016-05-13
  • 翻墙?隐私?今天聊聊VPN的那些事儿dawner2016-06-12
  • Splunk+蜜罐+防火墙=简易WAFRipZ2016-12-05
  • “鑫胖”家的红星3.0系统被曝漏洞,可远程执行任意命令注入bimeover2016-12-07

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me