¿Qué vulnerabilidades tiene tu windows?: Windows Exploit Suggester

Aunque la herramienta que vamos a ver en este artículo ya se ha visto en otros sitios, vamos a dedicarle un pequeño artículo.

Muchas veces al encontrarnos con un sistema operativo Windows, ya sea porque estamos en un test de intrusión en el que tenemos un equipo comprometido y necesitamos escalar privilegios o cualquier otra situación, necesitamos saber las vulnerabilidades que pueda tener debido a la versión antigua del mismo (aún existen Windows XP por ahí) o por las actualizaciones que no se han llevado a cabo.

Windows Exploit Suggester

Gracias a este script vamos a encontrar y poder explotar de forma fácil las vulnerabilidades de un sistema operativo Windows.

Descarga

La herramienta se encuentra desarrollada en Python y la podremos descargar de la siguiente dirección de Github:

Windows-Exploit-Suggester en Github

thf_wes_github

Dependencias

Necesitaremos tener instalado el módulo de Python python-xlrd para poder ejecutar el script.

Ejecución

Antes de ejecutar el script necesitamos actualizar la base de datos que utilizará para comprobar las vulnerabilidades, ya que el script compara los datos recogidos contra la base de datos de vulnerabildiades de Microsoft. Para actualizarla utilizaremos el parámetro –update:

THF_WES_update_database.png

Generaremos por lo tanto, desde ese Windows, el fichero de información necesario con el comando systeminfo. Ese comando nos muestra información muy detallada del sistema operativo Windows, información del equipo, propiedades de hardware, etc… :

thf_wes_salida_systeminfo

Como esa información es la que le tenemos que pasar al script, lo que haremos será guardar la salida en un fichero .txt:

thf_wes_systeminfo_w10

A la hora de ejecutar el script pasaremos como parámetros –database para indicarle la base de datos actualizada que se ha descargado anteriormente y –systeminfo para indicarle el fichero con la información del Windows a analizar:

thf_wes_vulnerabilidades

El resultado de la ejecución muestra todas las posibles vulnerabilidades del sistema que hemos analizado, resaltando dónde poder encontrar el exploit en cuestión a través de los códigos:

  • [E]: el exploit se encuentra en exploitdb.
  • [M]: el exploit se encuentra en Metasploit.
  • [*]: no se ha localizado el exploit.

Y hasta aquí todo. Espero que aunque haya sido breve os sea útil.

Saludos.

“Don’t give up, great things take time”.

 

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *