溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

Windows中如何使用PatchChecker檢測漏洞

發(fā)布時間:2021-08-13 13:46:03 來源:億速云 閱讀:357 作者:Leah 欄目:編程語言

今天就跟大家聊聊有關(guān)Windows中如何使用PatchChecker檢測漏洞,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

PatchChecker

PatchChecker是一款基于Web的Windows漏洞檢測工具,該項目代碼目前以網(wǎng)絡(luò)服務(wù)的形式托管在https://patchchecker.com上。簡而言之,PatchChecker是一個基于Flask實現(xiàn)的Web應(yīng)用程序,它所提供的輸出內(nèi)容類似于Watson。但是,通過使用PatchChecker,我們將不需要在目標(biāo)計算機(jī)上執(zhí)行二進(jìn)制文件。除此之外,該項目還提供了一個Web爬蟲,它可以使用Microsoft站點(diǎn)上的信息自動更新PatchChecker的數(shù)據(jù)庫,這樣不僅可以幫助我們以最快最簡單的方式找出目標(biāo)Windows系統(tǒng)中安裝(或未安裝)補(bǔ)丁的CVE漏洞問題,而且還提供了一個更具可伸縮性和更易于使用的解決方案。當(dāng)然了,其他任何的CVE漏洞信息都可以添加到數(shù)據(jù)采集器輸入中,并且只要它們在https://portal.msrc.microsoft.com上存在有一個條目就可以進(jìn)行CVE檢查了。更重要的是,我們也可以使用PatchChecker提供的信息來更新Watson。

如何使用PatchChecker來檢測Windows漏洞

在PatchChecker的幫助下,我們可以直接訪問公開托管PatchChecker的【站點(diǎn)】,或者使用下列命令將該項目源碼克隆至本地,然后安裝相應(yīng)的依賴庫:

git clone https://github.com/deadjakk/patch-checker.git

此時,我們還需要確保patches.db跟app.py存儲在同一目錄下,然后使用下列命令開啟應(yīng)用程序:

python3 ./app.py

應(yīng)用程序啟動之后,我們可以在瀏覽器中打開項目文件中的index.html文件,此時瀏覽器將會激活PatchChecker服務(wù),并獲取目標(biāo)系統(tǒng)中存在安全問題的補(bǔ)丁或者CVE漏洞。

獲取KB數(shù)據(jù):

Windows中如何使用PatchChecker檢測漏洞

期望的輸入:

Windows中如何使用PatchChecker檢測漏洞

期望的web頁面輸出:

Windows中如何使用PatchChecker檢測漏洞

找到漏洞后,期望的Web頁面輸出:

Windows中如何使用PatchChecker檢測漏洞

或者說,我們也可以使用一個curl命令并發(fā)送類似如下請求來實現(xiàn)相同的效果。

請求:

curl 'https://patchchecker.com/checkprivs/' --data-raw 'wmicinfo=KB1231411 KB1231441 KB1234141&build_num=17763'

響應(yīng):

{

    "total_vuln": 9,

    "kbs_parsed": [

        "KB1231411",

        "KB1231441",

        "KB1234141"

    ],

    "total_kbs_parsed": 3,

    "build": "17763",

    "results": [

        {

            "refs": [

                "https://exploit-db.com/exploits/46718",

                "https://decoder.cloud/2019/04/29/combinig-luafv-postluafvpostreadwrite-race-condition-pe-with-diaghub-collector-exploit-from-standard-user-to-system/"

            ],

            "name": "CVE-2019-0836",

            "vulnerable": true

        }

]

}

如果你想要在本地運(yùn)行該工具的話,別忘了在克隆好項目代碼之后運(yùn)行下列命令來配置依賴組件(支持Python 3.7.3):

python3 -m pip install -r requirements.txt

數(shù)據(jù)收集:patchdata_collector.py

patchdata_collector.py腳本是一個pyppeteer爬蟲,它可以遍歷多個微軟站點(diǎn)來獲取--cve-list參數(shù)文件中指定的CVE漏洞信息。大家可以查看項目samples目錄中的cves.txt文件格式來了解如何提供輸入數(shù)據(jù),其中每一行包含一條數(shù)據(jù),數(shù)據(jù)格式如下:

CVE-XXXX-XXXX|https://website.com/resource-pertaining-to-CVE,http://second_resource.com

在時間上,如果提供數(shù)據(jù)包含9個CVE漏洞條目,則大約需要11分鐘來完成任務(wù)。

patchdata_collector.py使用:

usage: patchdata_collector.py [-h] --cve-list CVE_LIST [--db DB] [--new-db] [-v]

                          [-vv] [--no-headless] [--json JSON]

 

optional arguments:

  -h, --help           show this help message and exit

  --cve-list CVE_LIST  line and pipe separated list containing CVEs and

                       related-URLs with information example: CVE-2020-1048|https://github.com/ionescu007/faxhell,https://github.com/ionescu007/PrintDemon

  --db DB              sqlite database filename

  --new-db             erases old database (if exists)

  -v                   set output to debug (verbose)

  -vv                  set output to annoying

  --no-headless        run browser with headless mode disabled

  --json JSON          json format output, argument should be json filename

運(yùn)行樣例

首先,我們需要運(yùn)行下列命令:

time ./patchdata_collector.py --cve-list cves.txt --db antest.db --new-db

命令執(zhí)行后的輸出結(jié)果如下:

2020-06-05 20:38:49.292 | INFO     | __main__:main:181 - Loaded 10 CVEs

2020-06-05 20:38:49.430 | INFO     | __main__:parsekb:33 - Parsing KBs for: CVE-2019-0836

2020-06-05 20:40:27.183 | INFO     | __main__:parsekb:33 - Parsing KBs for: CVE-2019-1064

2020-06-05 20:41:07.158 | INFO     | __main__:parsekb:33 - Parsing KBs for: CVE-2019-0841

2020-06-05 20:41:31.675 | INFO     | __main__:parsekb:33 - Parsing KBs for: CVE-2019-1130

2020-06-05 20:42:58.527 | INFO     | __main__:parsekb:33 - Parsing KBs for: CVE-2019-1253

2020-06-05 20:43:25.069 | INFO     | __main__:parsekb:33 - Parsing KBs for: CVE-2019-1315

2020-06-05 20:44:57.974 | INFO     | __main__:parsekb:33 - Parsing KBs for: CVE-2019-1385

2020-06-05 20:45:22.026 | INFO     | __main__:parsekb:33 - Parsing KBs for: CVE-2019-1388

2020-06-05 20:46:48.407 | INFO     | __main__:parsekb:33 - Parsing KBs for: CVE-2019-1405

2020-06-05 20:48:07.026 | INFO     | __main__:parsekb:33 - Parsing KBs for: CVE-2020-1048

finished

 

real 11m27.793s

user 1m21.632s

sys 0m14.559s

看完上述內(nèi)容,你們對Windows中如何使用PatchChecker檢測漏洞有進(jìn)一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI