Проверка windows на возможные эксплойты (уязвимости)

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

ФСБ

Участник

ФСБ

Участник
17 Ноя 2020
61
5
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Один из лучших способов обезопасить себя от взлома - это поддерживать систему обновлённой и следить за появлением новых уязвимостей, а также за патчами, которые их закрывают.

И так зверь с которого мы сегодня будем приручать это Windows-Exploit-Suggester.

Для её запуска нам понадобиться Python и дополнительный модуль xlrd установить его можно следующим образом.

pip install xlrd --upgrade
Суть утилы крайне простая, на основании файла системной информации (где его взять расскажу чуть позже) программа узнаёт состояние нашей системы: установленные патчи и прочее. После чего ищет по популярным ресурсам наличие эксплойтов для этих патчей после чего отображает нам всё это в милом списке с ссылками на ресурсы с информацией.

Также эту утилу можно использовать в процессе проведения аудита безопасности чтобы проверить состояние системы.

Работа сводится к 2 простым шагам:

Шаг номер один:

Нам необходимо получить файл systeminfo.exe делается это крайне просто, запустите консоль от имени администратора и вбейте туда systeminfo.exe

JCNay5cdjAo.jpg

Полученную информацию копируем и сохраняем как txt файл называем как пожелаем. (только не забудьте путь куда его сохранили.) После того как вы скачали утилу с
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
, распаковываем её и переходим ко второму шагу.

Шаг номер два:

Открываем так же командную строку и прописываем следующее

C:\Users\ПутьДоФайла\windows-exploit-suggester.py --update
1ecjXPY2SRs.jpg

Данная команда обновит библиотеку известных эксплойтов. По умолчанию файл Дата-mssb.xls сохранится в C:\Users\USERNAME Далее запускаем проверку следующей командой:

C:\ПутьДоФайла\windows-exploit-suggester.py
--database C:\ПутьДоФайла\2018-02-14-mssb.xls --systeminfo
C:\ПутьДоФайла\systeminfo.txt
Чтобы не прописывать пути файлов их можно просто перетащить в окно командной строки. В итоге у вас получится что-то вроде:

oIJzmtq0kSc.jpg

Нажимаем на кнопку ENTER и ждём окончания работы утилиты. На выходе получите следующий листинг:

2AGPm_EQe9g.jpg

Далее смотрим, изучаем.
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя