En esta ocasión hablaré
de otra herramienta que me parece digna de mencionar, ya que,
muchos de nosotros nos hemos encontrado con el problema de que cuando
escaneamos o hacemos un pentesting a un servidor web en la etapa de
footprinting encontramos la versión del servidor y no sabemos que
exploits usar para poder atacarlo.
Perdón me resbale (para poderlo analizar) ;p
les ha pasado?
Bueno
pues aquí les traigo esta tool que nos ayudará a encontrar el exploit o
exploits que podrían ser usados y esta utilería se llama:
WINDOWS Exploit Suggester
Es
un pequeño pero muy útil script escrito en PYTHON que nos ayudará a
encontrar fácilmente los exploits que podríamos usar cuando ya hemos
encontrado la versión del sistema operativo WINDOWS instalado en el
servidor web analizado.
Este
script al ejecutarlo CON EL SIGUIENTE PARAMETRO nos mostrará la ayuda de todos los parámetros que podremos usar para encontrar exploits factibles de usar para atacar un sistema.
python windows-exploit-suggester.py -h
python windows-exploit-suggester.py -h
Recordándoles
amigos que este script no es la panacea en identificación de exploits
para versiones especificas, ya que si un sistema operativo WINDOWS esta parcheado podría dar falsos positivos en cuanto a exploits a usar.
INSTALACIÓN
Gracias a dios y la virgen nos ayudo ya que realmente no necesitas ser un experto en compilación de código para poderlo usar:
1.-
Descomprimimos el contenido del ZIP file y lo copiamos el script a un
folder que yo le eh puesto de nombre /winexploiter en el home de mi sistema.
2.-
Una vez hecho esto si no tenemos PYTHON en tu sistema instalado, deberás
instalarlo, pero verifiquemos antes si lo tenemos ya que en las últimas versiones de LINUX ya viene
por default instalado, para verificarlo abre una terminal y escribe python -v y obtendremos algo parecido a lo siguiente:
Listo lo tenemos instalado, ahora pasaremos a ver si en verdad funciona este script, lo que haré
es renombrar el archivo .py a un nombre mas fácil de escribir y asi lo
ejecutaré con el comando y parámetro por default y aparece:
python windows-exploit-suggester.py -h
python windows-exploit-suggester.py -h
Con el cual veremos todo lo referente a las opciones o parametros de funcionalidad que tiene este exploit, una vez hecho actualizaremos la DB de este script para que baje lla información de los nuevos exploits:
python windows-exploit-suggester.py -u
python windows-exploit-suggester.py -u
Como podemos ver al usar este parámetro nos descargo un archivo con extensión .XLS el cual contiene los mas nuevos exploits.
recuerden amigos que si les marca error el script deberán instalar las dependencias que son las siguientes:
(install python-xlrd, $ pip install xlrd --upgrade)
INSTALANDO DEPENDENCIAS
recuerden amigos que si les marca error el script deberán instalar las dependencias que son las siguientes:
(install python-xlrd, $ pip install xlrd --upgrade)
UNa vez hecho esto ahora si a usarlo y a darle duro y tupido:
$ ./windows-exploit-suggester.py --database 2016-09-21-mssb.xls --systeminfo win7sp1-systeminfo.txt
[*] initiating...
[*] database file detected as xls or xlsx based on extension
[*] reading from the systeminfo input file
[*] querying database file for potential vulnerabilities
[*] comparing the 15 hotfix(es) against the 173 potential bulletins(s)
[*] there are now 168 remaining vulns
[+] windows version identified as 'Windows 7 SP1 32-bit'
[*]
[M] MS14-012: Cumulative Security Update for Internet Explorer (2925418) - Critical
[E] MS13-101: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2880430) - Important
[M] MS13-090: Cumulative Security Update of ActiveX Kill Bits (2900986) - Critical
[M] MS13-080: Cumulative Security Update for Internet Explorer (2879017) - Critical
[M] MS13-069: Cumulative Security Update for Internet Explorer (2870699) - Critical
[M] MS13-059: Cumulative Security Update for Internet Explorer (2862772) - Critical
[M] MS13-055: Cumulative Security Update for Internet Explorer (2846071) - Critical
[M] MS13-053: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2850851) - Critical
[M] MS13-009: Cumulative Security Update for Internet Explorer (2792100) - Critical
[M] MS13-005: Vulnerability in Windows Kernel-Mode Driver Could Allow Elevation of Privilege (2778930) - Important
[*] done
y con esto comprobamos la utilidad de este script, ojala y les guste, cabe señalar que hay otros script muy parecidos y son buenos también.
Espero les sirvan y usenlos con moderación jajajajjaja estoy bromeando usenlos duro y tupido....... (Y) ;p.
Un saludo y si necesitan una conferencia en su universidad contactenme.
RECUERDEN en Noviembre del 2016 estaremos dando conferencias en GUATEMALA.
Li. Rodolfo H. Baz
www.ccat.edu.mx - Certified White Hat Professional
www.rodolfohbaz.net - curriculum
Espero les sirvan y usenlos con moderación jajajajjaja estoy bromeando usenlos duro y tupido....... (Y) ;p.
Un saludo y si necesitan una conferencia en su universidad contactenme.
RECUERDEN en Noviembre del 2016 estaremos dando conferencias en GUATEMALA.
Li. Rodolfo H. Baz
www.ccat.edu.mx - Certified White Hat Professional
www.rodolfohbaz.net - curriculum
No hay comentarios:
Publicar un comentario