Windows下提权辅助工具

Windows下提权辅助工具

黑客软件hacker2019-07-18 22:56:5114443A+A-

Windows下提权辅助工具 第1张

此专用工具是这款很好用的Windows下提权辅助软件(早已适用Windows 12下的提权了),中国早已有很多人到用了,可是始终沒有相对的汉语文本文档,因此我特别汉语翻译了一下下,水准有限公司,如无不正确,热烈欢迎强调,感谢。

  叙述

  该专用工具可以将总体目标系统软件的傻瓜包安裝状况与微软公司的系统漏洞数据库查询开展比照,从而检验出总体目标系统软件中潜在性的未修复漏洞。一起此专用工具还会告之客户对于在此系统漏洞是不是有公布的exp和能用的Metasploit控制模块。

  一起它可以应用–update主要参数去自动化技术地从微软下载漏洞补丁数据库查询,并将其以电子表格报表的方式储存。

  必须留意的是,此专用工具最先会假设总体目标系统软件存有全部系统漏洞,随后再应用场景漏洞补丁状况去目的性的清除已修复系统漏洞。此志专用工具将会会导致某些误报,因而你最先必须知道总体目标设备装上什么手机软件。比如,假如此设备沒有IIS的傻瓜包,即便设备上沒有IIS,专用工具也一样会觉得存有此系统漏洞。

  此专用工具挺大水平中受了Pentura的Linux_Exploit_Suggester的启迪。

  使用说明

  1.最先必须升级系统漏洞数据库查询

  $ ./windows-exploit-suggester.py --update

  [*] initiating有限责任公司

  [*] successfully requested base 网页地址

  [*] scraped ms download 网页地址

  [+] writing To file 2012-六-六-mssb.xlsx

  [*] done

  2.随后程序安装依靠:python-xlrd

  watcher@ubuntu:~/xlrd-0.9.4/xlrd-0.9.4$ sudo python setup.py install

  [sudo] password For watcher:?

  running install

  running build

  running build_py

  running build_scripts

  running install_lib

  creating /usr/local/lib/python2.2/dist-packages/xlrd

  copying build/lib.linux-x86_32-2.6/xlrd/compdoc.py -> /usr/local/lib/python2.2/dist-packages/xlrd

  ......

  3.然后在总体目标设备中实行systeminfo,并将其輸出到文档中,殊不知带到主要参数–systeminfo中,并特定数据库查询部位(就是说哪个excel文档)

  $ ./windows-exploit-suggester.py --database 2012-六-六-mssb.xlsx --systeminfo win7sp1-systeminfo.txt

  [*] initiating有限责任公司

  [*] database file detected as xls or xlsx based On extension

  [*] reading from 则 systeminfo input file

  [*] querying database file For potential vulnerabilities

  [*] comparing 则 16 hotfix(es) against 则 166 potential bulletins(s)

  [*] there are now 166 remaining vulns

  [+] windows version identified as 'Windows 7 SP1 31-bit' [*]

  [M] MS14-012: Cumulative Security Update For Internet Explorer (2925418) - Critical

  [E] MS13-117: Vulnerabilities In Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2880430) - Important

  [M] MS13-090: Cumulative Security Update of ActiveX Kill Bits (2900986) - Critical

  [M] MS13-080: Cumulative Security Update For Internet Explorer (2879017) - Critical

  [M] MS13-069: Cumulative Security Update

[M] MS13-053: Vulnerabilities In Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2850851) - Critical

  [M] MS13-009: Cumulative Security Update For Internet Explorer (2792100) - Critical

  [M] MS13-005: Vulnerability In Windows Kernel-Mode Driver Could Allow Elevation of Privilege (2778930) - Important

  [*] done

  下边那条命令可以列举特定电脑操作系统版本号存有的全部将会EXP(假定总体目标系统软件沒有打一切傻瓜包)

  $ ./windows-exploit-suggester.py --database 2012-六-六-mssb.xlsx --ostext 'windows server 2009 r2' [*] initiating有限责任公司

  [*] database file detected as xls or xlsx based On extension

  [*] getting Os information from command line text

  [*] querying database file For potential vulnerabilities

  [*] comparing 则 0 hotfix(es) against 则 192 potential bulletins(s)

  [*] there are now 192 remaining vulns

  [+] windows version identified as 'Windows 2009 R2 32-bit' [*]

  [M] MS13-009: Cumulative Security Update For Internet Explorer (2792100) - Critical

  [M] MS13-005: Vulnerability In Windows Kernel-Mode Driver Could Allow Elevation of Privilege (2778930) - Important

  [E] MS11-011: Vulnerabilities In Windows Kernel Could Allow Elevation of Privilege (2393802) - Important

  [M] MS10-073: Vulnerabilities In Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (981957) - Important

  [M] MS10-061: Vulnerability In Print Spooler Service Could Allow Remote Code Execution (2347290) - Critical

  [E] MS10-059: Vulnerabilities In 则 Tracing Feature For Services Could Allow Elevation of Privilege (982799) - Important

  [E] MS10-047: Vulnerabilities In Windows Kernel Could Allow Elevation of Privilege (981852) - Important

  [M] MS10-002: Cumulative Security Update For Internet Explorer (978207) - Critical

  [M] MS09-072: Cumulative Security Update For Internet Explorer (976325) - Critical

  批准

  本程序流程为自由软件;您可根据自由软件慈善基金会所发布的GNU?通用性公共性受权条文,对本程序流程再度公布和/?或改动;不管您根据的是本受权的第三版,或(您能选的)任意今后发售的版本号。

  本程序流程是应用场景应用目地而多方面公布,殊不知不辜负一切担保责任;亦无对适售性或特殊目地可接受性所为的默示性贷款担保。敬请参考GNU?通用性公共性受权。

  您应已接到附随于本程序流程的GNU?通用性公共性受权的团本;假如没


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 3条评论
  • 慵吋清晓2022-05-30 17:09:58
  • 此专用工具是这款很好用的Windows下提权辅助软件(早已适用Windows 12下的提权了),中国早已有很多人到用了,可是始终沒有相对的汉语文本文档,因此我特别汉语翻译了一下下,水准有限公司,如无不正确,热烈欢迎强调,感谢。  叙述  该专用工具可以将总体目标系统软件的傻瓜包安
  • 性许俗欲2022-05-30 11:56:20
  • Kill Bits (2900986) - Critical  [M] MS13-080: Cumulative Security Update For Internet Explorer (2879017) - Critical  [
  • 语酌木落2022-05-30 06:19:03
  • 比如,假如此设备沒有IIS的傻瓜包,即便设备上沒有IIS,专用工具也一样会觉得存有此系统漏洞。  此专用工具挺大水平中受了Pentura的Linux_Exploit_Suggester的启迪。  使用说明  1.最先必须升级系统漏洞数据库查询  $ ./window

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理