蓝队自检工具 -- WindowsVulnScan
一、下载地址(原作者):https://github.com/chroblert/WindowsVulnScan二、使用方法1、搜集目标主机上的漏洞,以管理员身份打开cmd,进入到windowsvulnscan目录2、进入powershell3、设置可运行脚本,set-ExecutionPolicy RemoteSigned4、运行KBCollect.ps15、生成kb.json文件,里面有我们的
一、下载地址(原作者):
https://github.com/chroblert/WindowsVulnScan
二、使用方法
1、搜集目标主机上的漏洞,以管理员身份打开cmd,进入到windowsvulnscan目录
2、进入powershell
3、设置可运行脚本,set-ExecutionPolicy RemoteSigned
4、运行KBCollect.ps1
5、生成kb.json文件,里面有我们的漏洞信息
{"basicInfo":{"windowsProductName":"Microsoft Windows 10 家庭中文版","windowsVersion":"1909"},"KBList":[
"KB4601556",
"KB4513661",
"KB4516115",
"KB4517245",
"KB4521863",
"KB4535680",
"KB4538674",
"KB4577586",
"KB4577670",
"KB4580325",
"KB4584229",
"KB4586863",
"KB4589211",
"KB4598479",
"KB4601395",
"KB5000908",
"KB5001406",
"KB5003244",
"KB5003169"
]}
6、安装一下所需要的库文件
pip install -r requirements.txt
7、更新一下漏洞库
python3 cve-check.py -u 更新数据库
python3 cve-check.py -U 更新exp
8、检测可利用的漏洞
python3 cve-check.py -C -f KB.json
禁止非法,后果自负
欢迎关注公众号:web安全工具库
欢迎关注视频号:之乎者也吧
开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!
更多推荐
所有评论(0)