Windows VulnScan 是一款基于主机的漏洞扫描工具125。以下是关于它的详细介绍:
- 开发者及项目地址12:
- 该工具由开发者 chroblert 编写,项目地址为GitHub - chroblert/WindowsVulnScan。
- 工作原理12:
- 首先在微软官网上收集 CVE(Common Vulnerabilities and Exposures,通用漏洞披露)与 KB(Knowledge Base,微软知识库编号)的对应关系,并存储进数据库中。
- 然后利用 PowerShell 脚本收集主机的系统版本与 KB 信息。
- 最后利用系统版本与 KB 信息搜寻主机上具有存在公开漏洞利用(Exploit)的 CVE。
- 功能特点6:
- 语言优势:使用 Python 语言编写,具有易读、可扩展且跨平台的特点,开发者可以轻松地对代码进行修改以适应特定需求。
- 数据准确:直接与 Windows Update API 交互获取最新的安全更新状态,使扫描结果更为准确且实时。同时联合美国国家标准与技术研究所(NIST)的国家漏洞数据库(NVD),提供全球公认的漏洞信息,确保扫描范围广泛且权威。
- 操作方便:提供简洁的命令行接口,方便在各种环境中运行,包括无图形用户界面(GUI)的服务器环境。
- 轻量易用:不需要额外的依赖项或大型库,只需安装 Python 即可使用,并且无需深入的网络安全知识,任何人都可以通过简单的命令行操作使用。该工具还支持开源设计,允许用户根据自身需求定制扫描规则和报告格式。
- 使用步骤2:
- 搜集目标主机上的漏洞信息,以管理员身份打开 cmd,进入到 Windows VulnScan 目录。
- 进入 PowerShell。若运行脚本失败,解决办法如下:一是以管理员身份运行 PowerShell;二是输入
set-executionpolicy remotesigned,选择a确定。 - 运行
kbcollect.ps1脚本。该脚本运行结束后,会在当前目录生成一个kb.json文件,里面包含当前操作系统的版本信息与已经打过的漏洞补丁信息。 - 安装所需的库文件
pip install -r requirements.txt。 - 更新漏洞库,可使用
python3 cve-check.py -u更新数据库,也可再次运行该命令更新 exp。 - 检测可利用的漏洞,使用
python3 cve-check.py -c -f kb.json查看操作系统打的补丁,以及存在可进行漏洞利用的公开 exp 漏洞。
总之,Windows VulnScan 是一款功能强大且方便易用的 Windows 漏洞扫描工具,对于系统管理员和安全专业人士来说是一个实用的工具,可以帮助他们检测和修复 Windows 系统中的安全漏洞6。但在使用过程中,要确保从官方或可靠来源获取该工具,并遵循合法的使用规定。
1万+

被折叠的 条评论
为什么被折叠?



