【Windows漏洞分析工具】wesng下载、命令选项、示例、使用方法

目录

一、简介:

二、下载:

2.1、GitHub:

三、命令选项

四、示例:

五、使用方法:

5.1、第一步:收集系统补丁 

5.2、第二步:将收集的文件放到文件下

5.3、第三步:进入Windows powershell

5.4、第四步:检查更新

5.5、第五步:检测缺少的补丁

5.6、第六步:仅显示一定影响的脆弱性

5.7、第七步:仅显示已知利用的漏洞

5.8、第八步:结果输出到文件中



 

一、简介:

WES-NG是一个基于Windows实用程序输出的工具,它提供了操作系统易受攻击的漏洞列表,包括对这些漏洞的任何攻击。支持Windows XP和Windows 11之间的每个Windows操作系统,包括其Windows Server对应操作系统。



二、下载:

2.1、GitHub:

bitsadmin/wesng: Windows Exploit Suggester - Next Generation (github.com)icon-default.png?t=M4ADhttps://github.com/bitsadmin/wesngWindows的话就直接下载压缩文件

 Linux就在命令行git



三、命令选项

下载CVE的最新列表

-u, --update


定义zip文件(默认:defacitions.zip)

--definitions [DEFINITIONS]


除了SystemInfo.txt文件中列出的内容外,手动指定已安装的补丁程序

-p INSTALLEDPATCH [INSTALLEDPATCH ...]

--patches INSTALLEDPATCH [INSTALLEDPATCH ...]      


过滤出在最新KB发布日期之前发布的KBS的漏洞安装

-d, --usekbdate      


仅显示已知利用的漏洞

-e, --exploits-only  


隐藏例如Adobe Flash Player和Microsoft Edge的漏洞

--hide HIDDENVULN [HIDDENVULN ...]


仅显示具有给定影响的漏洞

 -i IMPACTS [IMPACTS ...], --impact IMPACTS [IMPACTS ...]  


仅显示给定严重性的漏洞

-s SEVERITIES [SEVERITIES ...], --severity SEVERITIES [SEVERITIES ...]


将结果存储在文件中

-o [OUTPUTFILE], --output [OUTPUTFILE]


隐藏漏洞,如果在Microsoft Update目录中列出了安装的HotFix,则取代原始Bulletinkb

--muc-lookup          


在没有此参数的情况下运行时,指定操作系统或ID

--os [OPERATING_SYSTEM]


显示颜色的控制台输出(需要TermColor库)

-c, --color          


显示此帮助消息和退出

-h, --help            


下载最新版本的wes.py
  --update-wes          



四、示例:

下载最新定义
  wes.py --update
  wes.py -u


确定漏洞
  wes.py systeminfo.txt


使用QFE文件确定漏洞。首先在没有-os参数的情况下列出OS
  wes.py --qfe qfe.txt --os 'Windows 10 Version 20H2 for x64-based Systems'
  wes.py -q qfe.txt --os 9


确定漏洞和输出以归档
  wes.py systeminfo.txt --output vulns.csv
  wes.py systeminfo.txt -o vulns.csv


确定明确指定KB的漏洞以减少假阳性
  wes.py systeminfo.txt --patches KB4345421 KB4487017
  wes.py systeminfo.txt -p KB4345421 KB4487017


确定漏洞过滤出来的KB的漏洞,这些漏洞已发布在最新KB的发布日期之前已发布
  wes.py systeminfo.txt --usekbdate
  wes.py systeminfo.txt -d


确定明确指定定义文件的漏洞
  wes.py systeminfo.txt --definitions C:\tmp\mydefs.zip


仅列出具有漏洞利用的漏洞,不包括IE,Edge和Flash
  wes.py systeminfo.txt --exploits-only --hide "Internet Explorer" Edge Flash
  wes.py systeminfo.txt -e --hide "Internet Explorer" Edge Flash


仅显示一定影响的脆弱性
  wes.py systeminfo.txt --impact "Remote Code Execution"
  wes.py systeminfo.txt -i "Remote Code Execution"


仅显示一定严重性的脆弱性
  wes.py systeminfo.txt --severity critical
  wes.py systeminfo.txt -s critical


 根据缺失的补丁显示漏洞
  wes.py --missing missing.txt
  wes.py -m missing.txt


根据指定操作系统的缺失补丁显示漏洞
  wes.py --missing missing.txt --os "Windows 10 Version 1809 for x64-based Systems"
  wes.py -m missing.txt --os 2


验证取代微软的在线更新目录

wes.py systeminfo.txt --muc-lookup


显示彩色输出

wes.py systeminfo.txt --color
wes.py systeminfo.txt -c


下载最新版本的WES

wes.py --update-wes



五、使用方法:

5.1、第一步:收集系统补丁 

打开命令提示符(win+R  cmd)

收集‎‎操作系统‎‎版本和缺少的补丁到使用 ‎‎WES-NG‎‎ 识别缺少的补丁,包括使用一些描述的过滤器和 csv 输出选项。

systeminfo > systeminfo.txt

 

 

5.2、第二步:将收集的文件放到文件下

5.3、第三步:进入Windows powershell

在文件夹内打开Windows powershell(或者命令提示符进入文件夹内)

 右键(或者按住shift再右键)

5.4、第四步:检查更新

python wes.py --update

 使用的是20220512

5.5、第五步:检测缺少的补丁

python wes.py systeminfo.txt

缺少补丁:3

5.6、第六步:仅显示一定影响的脆弱性

python wes.py systeminfo.txt --impact "Remote Code Execution"

Missing patches: 3

缺少补丁:3

 Done. Displaying 13 of the 65 vulnerabilities found.

完毕。显示发现的65个漏洞中的13个。

5.7、第七步:仅显示已知利用的漏洞

python wes.py systeminfo.txt --impact "Remote Code Execution" -e

 Done. No vulnerabilities found

完毕。找不到漏洞

5.8、第八步:结果输出到文件中

python wes.py systeminfo.txt --impact "Remote Code Execution" -e -o rce.csv

 我这里没有可利用漏洞,所以就输出不了

notepad rce.csv

(使用记事本打开)

 记事本会直接弹出rce.csv文件

  • 8
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑色地带(崛起)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值