Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Один из лучших способов обезопасить себя от взлома - это поддерживать систему обновлённой и следить за появлением новых уязвимостей, а также за патчами, которые их закрывают.
И так зверь с которого мы сегодня будем приручать это Windows-Exploit-Suggester.
Для её запуска нам понадобиться Python и дополнительный модуль xlrd установить его можно следующим образом.
pip install xlrd --upgrade
Суть утилы крайне простая, на основании файла системной информации (где его взять расскажу чуть позже) программа узнаёт состояние нашей системы: установленные патчи и прочее. После чего ищет по популярным ресурсам наличие эксплойтов для этих патчей после чего отображает нам всё это в милом списке с ссылками на ресурсы с информацией.
Также эту утилу можно использовать в процессе проведения аудита безопасности чтобы проверить состояние системы.
Работа сводится к 2 простым шагам:
Шаг номер один:
Нам необходимо получить файл systeminfo.exe делается это крайне просто, запустите консоль от имени администратора и вбейте туда systeminfo.exe
Полученную информацию копируем и сохраняем как txt файл называем как пожелаем. (только не забудьте путь куда его сохранили.) После того как вы скачали утилу с
Шаг номер два:
Открываем так же командную строку и прописываем следующее
C:\Users\ПутьДоФайла\windows-exploit-suggester.py --update
Данная команда обновит библиотеку известных эксплойтов. По умолчанию файл Дата-mssb.xls сохранится в C:\Users\USERNAME Далее запускаем проверку следующей командой:
C:\ПутьДоФайла\windows-exploit-suggester.py
--database C:\ПутьДоФайла\2018-02-14-mssb.xls --systeminfo
C:\ПутьДоФайла\systeminfo.txt
Чтобы не прописывать пути файлов их можно просто перетащить в окно командной строки. В итоге у вас получится что-то вроде:
Нажимаем на кнопку ENTER и ждём окончания работы утилиты. На выходе получите следующий листинг:
Далее смотрим, изучаем.
И так зверь с которого мы сегодня будем приручать это Windows-Exploit-Suggester.
Для её запуска нам понадобиться Python и дополнительный модуль xlrd установить его можно следующим образом.
pip install xlrd --upgrade
Суть утилы крайне простая, на основании файла системной информации (где его взять расскажу чуть позже) программа узнаёт состояние нашей системы: установленные патчи и прочее. После чего ищет по популярным ресурсам наличие эксплойтов для этих патчей после чего отображает нам всё это в милом списке с ссылками на ресурсы с информацией.
Также эту утилу можно использовать в процессе проведения аудита безопасности чтобы проверить состояние системы.
Работа сводится к 2 простым шагам:
Шаг номер один:
Нам необходимо получить файл systeminfo.exe делается это крайне просто, запустите консоль от имени администратора и вбейте туда systeminfo.exe
![JCNay5cdjAo.jpg JCNay5cdjAo.jpg](https://dark-time.com/data/attachments/41/41517-649ea912cbe635490520c64e3d3aaa72.jpg)
Полученную информацию копируем и сохраняем как txt файл называем как пожелаем. (только не забудьте путь куда его сохранили.) После того как вы скачали утилу с
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
, распаковываем её и переходим ко второму шагу.Шаг номер два:
Открываем так же командную строку и прописываем следующее
C:\Users\ПутьДоФайла\windows-exploit-suggester.py --update
![1ecjXPY2SRs.jpg 1ecjXPY2SRs.jpg](https://dark-time.com/data/attachments/41/41518-928404fe1f1fd5dc44069f9a535d2c61.jpg)
Данная команда обновит библиотеку известных эксплойтов. По умолчанию файл Дата-mssb.xls сохранится в C:\Users\USERNAME Далее запускаем проверку следующей командой:
C:\ПутьДоФайла\windows-exploit-suggester.py
--database C:\ПутьДоФайла\2018-02-14-mssb.xls --systeminfo
C:\ПутьДоФайла\systeminfo.txt
Чтобы не прописывать пути файлов их можно просто перетащить в окно командной строки. В итоге у вас получится что-то вроде:
![oIJzmtq0kSc.jpg oIJzmtq0kSc.jpg](https://dark-time.com/data/attachments/41/41519-b3e1ad31351155042140d2f0b855dcef.jpg)
Нажимаем на кнопку ENTER и ждём окончания работы утилиты. На выходе получите следующий листинг:
![2AGPm_EQe9g.jpg 2AGPm_EQe9g.jpg](https://dark-time.com/data/attachments/41/41520-a3a11ad1f9c2a5c32805527cf8512993.jpg)
Далее смотрим, изучаем.