## 怎么在你的exploit中確認window補丁程序級別
檢查補丁級別是脆弱性研究或開發exploit的重要任務。作為一個尋找bug的人,你應該關心補丁級別,因為假設你有一個針對Internet Explorer 10的0day,你不能總是假定它自首次亮相*2012年)以來就會影響所有IE 10的構建。如果你意識到你的0day只影響一兩個版本,那么它有多大的威脅呢?大概沒有你想象的那么糟糕。
如果您是exploit開發人員,則需要檢查其他原因:最大可靠性。您的漏洞利用有很多可能會失敗,由于系統更新而更改的錯誤小工具(ROP)很容易就是其中之一。如果這個更新發生在一個相當早的階段,你的漏洞很可能會很多失敗。
### 如何收集微軟補丁
如果你使用補丁差異,你可能會維護自己的DLL數據庫。但是這可能需要大量的磁盤空間,對于大多數人來說,這可能是不值得的,除非你每天都要看這些DLL.可能有一個更經濟方法來跟蹤所有這些補丁,并有一些接口允許快速和方便地訪問它們。
幸運的是,Microsoft維護一個Excel文件中的所有補丁列表,您可以在這里下載:
http://www.microsoft.com/en-us/download/confirmation.aspx?id=36982
如果您更喜歡某種GUI進行搜索,則可以使用安全技術中心的[My Security Bulletins Dashboard](http://mybulletins.technet.microsoft.com/BulletinPages/Dashboard).
您可以編輯這個儀表板來添加特定的過濾器,如Windows版本,Internet Explorer版本,Office等等
例如,如果我想從Windows 7自首次亮相以來找到所有適用于Windows 7的Internet Explorer 10修補程序,則可以添加以下過濾器
* Windows 7
* Internet Explorer
然后我從2012年9月到2014年,我得到:22個結果.但是,當然,這個數字會上升,因為IE 10仍然支持.
還有其他桌面或命令行工具,將基本上檢查您的Windows系統丟失的補丁,如[Windows Update Powershell Module](https://gallery.technet.microsoft.com/scriptcenter/2d191bcd-3308-4edd-9de2-88dff796b0bc),在一些情況下它可能工作的更好
### 補丁提取
* 舊的補丁過去被封裝成EXE,這種類型可以通過使用解壓縮工具(如7z)來提取.例如,Internet Explorer 6修補程序可以通過這種方式提取。
* 打包成EXE的較新的修補程序支持用于提取的/ X標志。例如,以下將在同一目錄下提取補丁。可以通過這種方式提取Internet Explorer 8(xp)等修補程序。
```
Windows[Something]-KB[Something]-x86-ENU.exe /X:.
```
* 現在大多數補丁都被打包成MSU。這是你必須做的:
1. 將所有* .msu文件放在同一目錄下(在window中)
2. 運行 tools/extract_msu.bat [*.msu文件的絕對路徑]
3. extract_msu.bat應該自動提取所有* .msu文件。每個新文件夾中的“extracted”子目錄都是您可以找到更新組件的地方
### 檢查修補程序中的小工具
通過使用Metasploit的msfpescan實用程序(或者msfbinscan,它足夠聰明以知道PE格式) 是來檢查不同修補程序中小工具的最快方法。這很容易,你只需把DLL放在同一個目錄下,然后執行:
~~~
$ ./msfbinscan -D -a [address] -A 10 /patches/*.dll
~~~
那么這個工具會反匯編那個目錄下的所有DLL,在那個特定的地址上是10個字節。您可能可以稍微自動化一下,以便快速確定哪些DLL沒有正確的小工具,如果這是您的情況,那意味著您使用的小工具是不安全的。你應該找到另一個更可靠的。
- Home
- 開始使用
- 安裝metasploit開發環境
- 使用metasploit
- 使用git
- 報告一個bug
- 貢獻代碼
- 貢獻給metasploit
- 創建一個loginscans Metasploit模塊
- 接受模塊和增強功能的指導
- 常見的Metasploit模塊代碼錯誤
- 樣式提示
- metasploit提交者
- metasploit開發
- 為什么是ruby
- 樣式提示
- 如何開始寫一個exploit
- 如何開始寫一個輔助模塊
- 如何開始寫一個post模塊
- 如何開始寫一個Meterpreter腳本
- 載入外部模塊
- exploit rank
- Metasploit模塊引用標識符
- 怎么在你的exploit中確認window補丁程序級別
- 如何使用filedropper清理文件
- 如何棄用metasploit模塊
- 如何在模塊開發中報告或儲存數據
- 在metasploit如何使用日志
- 如何在metasploit對JavaScript進行混淆
- 如何解析一個http響應
- 如何使用HTTPClient發送HTTP請求
- 如何使用命令階段
- 如何使用數據儲存選項
- 如何在window后期開發中使用railgun
- 如何在exploit中使用powershell
- 如何使用PhpEXE來利用任意文件上傳漏洞
- 如何使用FILEFORMAT mixin創建一個文件格式exploit
- 如何使用BrowserExploitServer編寫一個瀏覽器exploit
- 如何使用HttpServer編寫瀏覽器exploit
- 如何編寫一個check()方法
- 如何使用Seh mixin來利用異常處理程序
- 如何在Windows上使用WbemExec進行寫入權限攻擊
- 如何使用httpserver和httpclient編寫一個模塊
- payloads如何工作
- 如何免殺
- 如何正確使用metasploit模塊