【Windows漏洞分析工具】wesng下载、命令选项、示例、使用方法

阅读: 评论:0

目录

一、简介:

二、下载:

2.1、GitHub:

三、命令选项

四、示例:

五、使用方法:

5.1、第一步:收集系统补丁 

5.2、第二步:将收集的文件放到文件下

5.3、第三步:进入Windows powershell

5.4、第四步:检查更新

5.5、第五步:检测缺少的补丁

5.6、第六步:仅显示一定影响的脆弱性

5.7、第七步:仅显示已知利用的漏洞

5.8、第八步:结果输出到文件中



 

一、简介:

WES-NG是一个基于Windows实用程序输出的工具,它提供了操作系统易受攻击的漏洞列表,包括对这些漏洞的任何攻击。支持Windows XP和Windows 11之间的每个Windows操作系统,包括其Windows Server对应操作系统。



二、下载:

2.1、GitHub:

bitsadmin/wesng: Windows Exploit Suggester - Next Generation (github)github/bitsadmin/wesngWindows的话就直接下载压缩文件

 Linux就在命令行git



三、命令选项

下载CVE的最新列表

-u, --update


定义zip文件(默认:defacitions.zip)

--definitions [DEFINITIONS]


除了文件中列出的内容外,手动指定已安装的补丁程序

-p INSTALLEDPATCH [INSTALLEDPATCH ...]

--patches INSTALLEDPATCH [INSTALLEDPATCH ...]      


过滤出在最新KB发布日期之前发布的KBS的漏洞安装

-d, --usekbdate      


仅显示已知利用的漏洞

-e, --exploits-only  


隐藏例如Adobe Flash Player和Microsoft Edge的漏洞

--hide HIDDENVULN [HIDDENVULN ...]


仅显示具有给定影响的漏洞

 -i IMPACTS [IMPACTS ...], --impact IMPACTS [IMPACTS ...]  


仅显示给定严重性的漏洞

-s SEVERITIES [SEVERITIES ...], --severity SEVERITIES [SEVERITIES ...]


将结果存储在文件中

-o [OUTPUTFILE], --output [OUTPUTFILE]


隐藏漏洞,如果在Microsoft Update目录中列出了安装的HotFix,则取代原始Bulletinkb

--muc-lookup          


在没有此参数的情况下运行时,指定操作系统或ID

--os [OPERATING_SYSTEM]


显示颜色的控制台输出(需要TermColor库)

-c, --color          


显示此帮助消息和退出

-h, --help            


下载最新版本的wes.py
  --update-wes          



四、示例:

下载最新定义
  wes.py --update
  wes.py -u


确定漏洞
  wes.


使用QFE文件确定漏洞。首先在没有-os参数的情况下列出OS
  wes.py -- --os 'Windows 10 Version 20H2 for x64-based Systems'
  wes.py - --os 9


确定漏洞和输出以归档
  wes. --output vulns.csv
  wes. -o vulns.csv


确定明确指定KB的漏洞以减少假阳性
  wes. --patches KB4345421 KB4487017
  wes. -p KB4345421 KB4487017


确定漏洞过滤出来的KB的漏洞,这些漏洞已发布在最新KB的发布日期之前已发布
  wes. --usekbdate
  wes. -d


确定明确指定定义文件的漏洞
  wes. --definitions C:tmpmydefs.zip


仅列出具有漏洞利用的漏洞,不包括IE,Edge和Flash
  wes. --exploits-only --hide "Internet Explorer" Edge Flash
  wes. -e --hide "Internet Explorer" Edge Flash


仅显示一定影响的脆弱性
  wes. --impact "Remote Code Execution"
  wes. -i "Remote Code Execution"


仅显示一定严重性的脆弱性
  wes. --severity critical
  wes. -s critical


 根据缺失的补丁显示漏洞
  wes.py --
  wes.py -


根据指定操作系统的缺失补丁显示漏洞
  wes.py -- --os "Windows 10 Version 1809 for x64-based Systems"
  wes.py - --os 2


验证取代微软的在线更新目录

wes. --muc-lookup


显示彩色输出

wes. --color
wes. -c


下载最新版本的WES

wes.py --update-wes



五、使用方法:

5.1、第一步:收集系统补丁 

打开命令提示符(win+R  cmd)

收集‎‎操作系统‎‎版本和缺少的补丁到使用 ‎‎WES-NG‎‎ 识别缺少的补丁,包括使用一些描述的过滤器和 csv 输出选项。

systeminfo >

 

 

5.2、第二步:将收集的文件放到文件下

5.3、第三步:进入Windows powershell

在文件夹内打开Windows powershell(或者命令提示符进入文件夹内)

 右键(或者按住shift再右键)

5.4、第四步:检查更新

python wes.py --update

 使用的是20220512

5.5、第五步:检测缺少的补丁

python wes.

缺少补丁:3

5.6、第六步:仅显示一定影响的脆弱性

python wes. --impact "Remote Code Execution"

Missing patches: 3

缺少补丁:3

 Done. Displaying 13 of the 65 vulnerabilities found.

完毕。显示发现的65个漏洞中的13个。

5.7、第七步:仅显示已知利用的漏洞

python wes. --impact "Remote Code Execution" -e

 Done. No vulnerabilities found

完毕。找不到漏洞

5.8、第八步:结果输出到文件中

python wes. --impact "Remote Code Execution" -e -o rce.csv

 我这里没有可利用漏洞,所以就输出不了

notepad rce.csv

(使用记事本打开)

 记事本会直接弹出rce.csv文件

本文发布于:2025-03-03 13:48:00,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/1740980938581048.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:示例   使用方法   漏洞   选项   命令
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23