目录
一、简介:
二、下载:
2.1、GitHub:
三、命令选项
四、示例:
五、使用方法:
5.1、第一步:收集系统补丁
5.2、第二步:将收集的文件放到文件下
5.3、第三步:进入Windows powershell
5.4、第四步:检查更新
5.5、第五步:检测缺少的补丁
5.6、第六步:仅显示一定影响的脆弱性
5.7、第七步:仅显示已知利用的漏洞
5.8、第八步:结果输出到文件中
WES-NG是一个基于Windows实用程序输出的工具,它提供了操作系统易受攻击的漏洞列表,包括对这些漏洞的任何攻击。支持Windows XP和Windows 11之间的每个Windows操作系统,包括其Windows Server对应操作系统。
2.1、GitHub:
bitsadmin/wesng: Windows Exploit Suggester - Next Generation (github)github/bitsadmin/wesngWindows的话就直接下载压缩文件
Linux就在命令行git
下载CVE的最新列表
-u, --update
定义zip文件(默认:defacitions.zip)
--definitions [DEFINITIONS]
除了文件中列出的内容外,手动指定已安装的补丁程序
-p INSTALLEDPATCH [INSTALLEDPATCH ...]
--patches INSTALLEDPATCH [INSTALLEDPATCH ...]
过滤出在最新KB发布日期之前发布的KBS的漏洞安装
-d, --usekbdate
仅显示已知利用的漏洞
-e, --exploits-only
隐藏例如Adobe Flash Player和Microsoft Edge的漏洞
--hide HIDDENVULN [HIDDENVULN ...]
仅显示具有给定影响的漏洞
-i IMPACTS [IMPACTS ...], --impact IMPACTS [IMPACTS ...]
仅显示给定严重性的漏洞
-s SEVERITIES [SEVERITIES ...], --severity SEVERITIES [SEVERITIES ...]
将结果存储在文件中
-o [OUTPUTFILE], --output [OUTPUTFILE]
隐藏漏洞,如果在Microsoft Update目录中列出了安装的HotFix,则取代原始Bulletinkb
--muc-lookup
在没有此参数的情况下运行时,指定操作系统或ID
--os [OPERATING_SYSTEM]
显示颜色的控制台输出(需要TermColor库)
-c, --color
显示此帮助消息和退出
-h, --help
下载最新版本的wes.py
--update-wes
下载最新定义
wes.py --update
wes.py -u
确定漏洞
wes.
使用QFE文件确定漏洞。首先在没有-os参数的情况下列出OS
wes.py -- --os 'Windows 10 Version 20H2 for x64-based Systems'
wes.py - --os 9
确定漏洞和输出以归档
wes. --output vulns.csv
wes. -o vulns.csv
确定明确指定KB的漏洞以减少假阳性
wes. --patches KB4345421 KB4487017
wes. -p KB4345421 KB4487017
确定漏洞过滤出来的KB的漏洞,这些漏洞已发布在最新KB的发布日期之前已发布
wes. --usekbdate
wes. -d
确定明确指定定义文件的漏洞
wes. --definitions C:tmpmydefs.zip
仅列出具有漏洞利用的漏洞,不包括IE,Edge和Flash
wes. --exploits-only --hide "Internet Explorer" Edge Flash
wes. -e --hide "Internet Explorer" Edge Flash
仅显示一定影响的脆弱性
wes. --impact "Remote Code Execution"
wes. -i "Remote Code Execution"
仅显示一定严重性的脆弱性
wes. --severity critical
wes. -s critical
根据缺失的补丁显示漏洞
wes.py --
wes.py -
根据指定操作系统的缺失补丁显示漏洞
wes.py -- --os "Windows 10 Version 1809 for x64-based Systems"
wes.py - --os 2
验证取代微软的在线更新目录
wes. --muc-lookup
显示彩色输出
wes. --color
wes. -c
下载最新版本的WES
wes.py --update-wes
5.1、第一步:收集系统补丁
打开命令提示符(win+R cmd)
收集操作系统版本和缺少的补丁到使用 WES-NG 识别缺少的补丁,包括使用一些描述的过滤器和 csv 输出选项。
systeminfo >
5.2、第二步:将收集的文件放到文件下
5.3、第三步:进入Windows powershell
在文件夹内打开Windows powershell(或者命令提示符进入文件夹内)
右键(或者按住shift再右键)
5.4、第四步:检查更新
python wes.py --update
使用的是20220512
5.5、第五步:检测缺少的补丁
python wes.
缺少补丁:3
5.6、第六步:仅显示一定影响的脆弱性
python wes. --impact "Remote Code Execution"
Missing patches: 3
缺少补丁:3
Done. Displaying 13 of the 65 vulnerabilities found.
完毕。显示发现的65个漏洞中的13个。
5.7、第七步:仅显示已知利用的漏洞
python wes. --impact "Remote Code Execution" -e
Done. No vulnerabilities found
完毕。找不到漏洞
5.8、第八步:结果输出到文件中
python wes. --impact "Remote Code Execution" -e -o rce.csv
我这里没有可利用漏洞,所以就输出不了
notepad rce.csv
(使用记事本打开)
记事本会直接弹出rce.csv文件
本文发布于:2025-03-03 13:48:00,感谢您对本站的认可!
本文链接:https://www.4u4v.net/it/1740980938581048.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |