目录
一、简介:
二、下载:
2.1、GitHub:
三、命令选项
四、示例:
五、使用方法:
5.1、第一步:收集系统补丁
5.2、第二步:将收集的文件放到文件下
5.3、第三步:进入Windows powershell
5.4、第四步:检查更新
5.5、第五步:检测缺少的补丁
5.6、第六步:仅显示一定影响的脆弱性
5.7、第七步:仅显示已知利用的漏洞
5.8、第八步:结果输出到文件中
一、简介:
WES-NG是一个基于Windows实用程序输出的工具,它提供了操作系统易受攻击的漏洞列表,包括对这些漏洞的任何攻击。支持Windows XP和Windows 11之间的每个Windows操作系统,包括其Windows Server对应操作系统。
二、下载:
2.1、GitHub:
bitsadmin/wesng: Windows Exploit Suggester - Next Generation (github)https://github/bitsadmin/wesngWindows的话就直接下载压缩文件
Linux就在命令行git
三、命令选项
下载CVE的最新列表
-u, --update
定义zip文件(默认:defacitions.zip)
--definitions [DEFINITIONS]
除了SystemInfo.txt文件中列出的内容外,手动指定已安装的补丁程序
-p INSTALLEDPATCH [INSTALLEDPATCH ...]
--patches INSTALLEDPATCH [INSTALLEDPATCH ...]
过滤出在最新KB发布日期之前发布的KBS的漏洞安装
-d, --usekbdate
仅显示已知利用的漏洞
-e, --exploits-only
隐藏例如Adobe Flash Player和Microsoft Edge的漏洞
--hide HIDDENVULN [HIDDENVULN ...]
仅显示具有给定影响的漏洞
-i IMPACTS [IMPACTS ...], --impact IMPACTS [IMPACTS ...]
仅显示给定严重性的漏洞
-s SEVERITIES [SEVERITIES ...], --severity SEVERITIES [SEVERITIES ...]
将结果存储在文件中
-o [OUTPUTFILE], --output [OUTPUTFILE]
隐藏漏洞,如果在Microsoft Update目录中列出了安装的HotFix,则取代原始Bulletinkb
--muc-lookup
在没有此参数的情况下运行时,指定操作系统或ID
--os [OPERATING_SYSTEM]
显示颜色的控制台输出(需要TermColor库)
-c, --color
显示此帮助消息和退出
-h, --help
下载最新版本的wes.py
--update-wes
四、示例:
下载最新定义
wes.py --update
wes.py -u
确定漏洞
wes.py systeminfo.txt
使用QFE文件确定漏洞。首先在没有-os参数的情况下列出OS
wes.py --qfe qfe.txt --os 'Windows 10 Version 20H2 for x64-based Systems'
wes.py -q qfe.txt --os 9
确定漏洞和输出以归档
wes.py systeminfo.txt --output vulns.csv
wes.py systeminfo.txt -o vulns.csv
确定明确指定KB的漏洞以减少假阳性
wes.py systeminfo.txt --patches KB4345421 KB4487017
wes.py systeminfo.txt -p KB4345421 KB4487017
确定漏洞过滤出来的KB的漏洞,这些漏洞已发布在最新KB的发布日期之前已发布
wes.py systeminfo.txt --usekbdate
wes.py systeminfo.txt -d
确定明确指定定义文件的漏洞
wes.py systeminfo.txt --definitions C:\tmp\mydefs.zip
仅列出具有漏洞利用的漏洞,不包括IE,Edge和Flash
wes.py systeminfo.txt --exploits-only --hide "Internet Explorer" Edge Flash
wes.py systeminfo.txt -e --hide "Internet Explorer" Edge Flash
仅显示一定影响的脆弱性
wes.py systeminfo.txt --impact "Remote Code Execution"
wes.py systeminfo.txt -i "Remote Code Execution"
仅显示一定严重性的脆弱性
wes.py systeminfo.txt --severity critical
wes.py systeminfo.txt -s critical
根据缺失的补丁显示漏洞
wes.py --missing missing.txt
wes.py -m missing.txt
根据指定操作系统的缺失补丁显示漏洞
wes.py --missing missing.txt --os "Windows 10 Version 1809 for x64-based Systems"
wes.py -m missing.txt --os 2
验证取代微软的在线更新目录
wes.py systeminfo.txt --muc-lookup
显示彩色输出
wes.py systeminfo.txt --color
wes.py systeminfo.txt -c
下载最新版本的WES
wes.py --update-wes
五、使用方法:
5.1、第一步:收集系统补丁
打开命令提示符(win+R cmd)
收集操作系统版本和缺少的补丁到使用 WES-NG 识别缺少的补丁,包括使用一些描述的过滤器和 csv 输出选项。
systeminfo > systeminfo.txt
5.2、第二步:将收集的文件放到文件下
5.3、第三步:进入Windows powershell
在文件夹内打开Windows powershell(或者命令提示符进入文件夹内)
右键(或者按住shift再右键)
5.4、第四步:检查更新
python wes.py --update
使用的是20220512
5.5、第五步:检测缺少的补丁
python wes.py systeminfo.txt
缺少补丁:3
5.6、第六步:仅显示一定影响的脆弱性
python wes.py systeminfo.txt --impact "Remote Code Execution"
Missing patches: 3
缺少补丁:3
Done. Displaying 13 of the 65 vulnerabilities found.
完毕。显示发现的65个漏洞中的13个。
5.7、第七步:仅显示已知利用的漏洞
python wes.py systeminfo.txt --impact "Remote Code Execution" -e
Done. No vulnerabilities found
完毕。找不到漏洞
5.8、第八步:结果输出到文件中
python wes.py systeminfo.txt --impact "Remote Code Execution" -e -o rce.csv
我这里没有可利用漏洞,所以就输出不了
notepad rce.csv
(使用记事本打开)
记事本会直接弹出rce.csv文件
目录
一、简介:
二、下载:
2.1、GitHub:
三、命令选项
四、示例:
五、使用方法:
5.1、第一步:收集系统补丁
5.2、第二步:将收集的文件放到文件下
5.3、第三步:进入Windows powershell
5.4、第四步:检查更新
5.5、第五步:检测缺少的补丁
5.6、第六步:仅显示一定影响的脆弱性
5.7、第七步:仅显示已知利用的漏洞
5.8、第八步:结果输出到文件中
一、简介:
WES-NG是一个基于Windows实用程序输出的工具,它提供了操作系统易受攻击的漏洞列表,包括对这些漏洞的任何攻击。支持Windows XP和Windows 11之间的每个Windows操作系统,包括其Windows Server对应操作系统。
二、下载:
2.1、GitHub:
bitsadmin/wesng: Windows Exploit Suggester - Next Generation (github)https://github/bitsadmin/wesngWindows的话就直接下载压缩文件
Linux就在命令行git
三、命令选项
下载CVE的最新列表
-u, --update
定义zip文件(默认:defacitions.zip)
--definitions [DEFINITIONS]
除了SystemInfo.txt文件中列出的内容外,手动指定已安装的补丁程序
-p INSTALLEDPATCH [INSTALLEDPATCH ...]
--patches INSTALLEDPATCH [INSTALLEDPATCH ...]
过滤出在最新KB发布日期之前发布的KBS的漏洞安装
-d, --usekbdate
仅显示已知利用的漏洞
-e, --exploits-only
隐藏例如Adobe Flash Player和Microsoft Edge的漏洞
--hide HIDDENVULN [HIDDENVULN ...]
仅显示具有给定影响的漏洞
-i IMPACTS [IMPACTS ...], --impact IMPACTS [IMPACTS ...]
仅显示给定严重性的漏洞
-s SEVERITIES [SEVERITIES ...], --severity SEVERITIES [SEVERITIES ...]
将结果存储在文件中
-o [OUTPUTFILE], --output [OUTPUTFILE]
隐藏漏洞,如果在Microsoft Update目录中列出了安装的HotFix,则取代原始Bulletinkb
--muc-lookup
在没有此参数的情况下运行时,指定操作系统或ID
--os [OPERATING_SYSTEM]
显示颜色的控制台输出(需要TermColor库)
-c, --color
显示此帮助消息和退出
-h, --help
下载最新版本的wes.py
--update-wes
四、示例:
下载最新定义
wes.py --update
wes.py -u
确定漏洞
wes.py systeminfo.txt
使用QFE文件确定漏洞。首先在没有-os参数的情况下列出OS
wes.py --qfe qfe.txt --os 'Windows 10 Version 20H2 for x64-based Systems'
wes.py -q qfe.txt --os 9
确定漏洞和输出以归档
wes.py systeminfo.txt --output vulns.csv
wes.py systeminfo.txt -o vulns.csv
确定明确指定KB的漏洞以减少假阳性
wes.py systeminfo.txt --patches KB4345421 KB4487017
wes.py systeminfo.txt -p KB4345421 KB4487017
确定漏洞过滤出来的KB的漏洞,这些漏洞已发布在最新KB的发布日期之前已发布
wes.py systeminfo.txt --usekbdate
wes.py systeminfo.txt -d
确定明确指定定义文件的漏洞
wes.py systeminfo.txt --definitions C:\tmp\mydefs.zip
仅列出具有漏洞利用的漏洞,不包括IE,Edge和Flash
wes.py systeminfo.txt --exploits-only --hide "Internet Explorer" Edge Flash
wes.py systeminfo.txt -e --hide "Internet Explorer" Edge Flash
仅显示一定影响的脆弱性
wes.py systeminfo.txt --impact "Remote Code Execution"
wes.py systeminfo.txt -i "Remote Code Execution"
仅显示一定严重性的脆弱性
wes.py systeminfo.txt --severity critical
wes.py systeminfo.txt -s critical
根据缺失的补丁显示漏洞
wes.py --missing missing.txt
wes.py -m missing.txt
根据指定操作系统的缺失补丁显示漏洞
wes.py --missing missing.txt --os "Windows 10 Version 1809 for x64-based Systems"
wes.py -m missing.txt --os 2
验证取代微软的在线更新目录
wes.py systeminfo.txt --muc-lookup
显示彩色输出
wes.py systeminfo.txt --color
wes.py systeminfo.txt -c
下载最新版本的WES
wes.py --update-wes
五、使用方法:
5.1、第一步:收集系统补丁
打开命令提示符(win+R cmd)
收集操作系统版本和缺少的补丁到使用 WES-NG 识别缺少的补丁,包括使用一些描述的过滤器和 csv 输出选项。
systeminfo > systeminfo.txt
5.2、第二步:将收集的文件放到文件下
5.3、第三步:进入Windows powershell
在文件夹内打开Windows powershell(或者命令提示符进入文件夹内)
右键(或者按住shift再右键)
5.4、第四步:检查更新
python wes.py --update
使用的是20220512
5.5、第五步:检测缺少的补丁
python wes.py systeminfo.txt
缺少补丁:3
5.6、第六步:仅显示一定影响的脆弱性
python wes.py systeminfo.txt --impact "Remote Code Execution"
Missing patches: 3
缺少补丁:3
Done. Displaying 13 of the 65 vulnerabilities found.
完毕。显示发现的65个漏洞中的13个。
5.7、第七步:仅显示已知利用的漏洞
python wes.py systeminfo.txt --impact "Remote Code Execution" -e
Done. No vulnerabilities found
完毕。找不到漏洞
5.8、第八步:结果输出到文件中
python wes.py systeminfo.txt --impact "Remote Code Execution" -e -o rce.csv
我这里没有可利用漏洞,所以就输出不了
notepad rce.csv
(使用记事本打开)
记事本会直接弹出rce.csv文件