Security Tech

윈도우 OS의 Exploit을 획득하자.

작성자 - 블박

들어가며

워게임 등의 대회를 진행할 때, 대부분 공격이 가능한 가상머신이나 서버를 받는다.

여기서 어떠한 방법(reverse-shell, remote etc..)을 통해 시스템에 들어왔지만 막상 해당 시스템의 취약점을 통해 관리자 권한을 획득해야하지만 여기서 자주 막히는 경우가 많다.

 

그래서 나는 exploit-db 같은 곳에서 CVE를 찾아낸다던지 직접 검색하는 방법을 사용했었는데...

 

뭔가 쉽고 빠르게 알아낼 방법이 없을까?

 

그래서 찾아낸 Windows Exploit Suggester이다.

 

 

Windows Exploit Suggester - WES-NG란 무엇일까?

https://github.com/bitsadmin/wesng

 

GitHub - bitsadmin/wesng: Windows Exploit Suggester - Next Generation

Windows Exploit Suggester - Next Generation. Contribute to bitsadmin/wesng development by creating an account on GitHub.

github.com

깃주소는 위와 같으며, 간단하게만 보면 윈도우의 취약한 취약점 목록을 제공하는 툴이다.

Windows의 systeminfo 를 출력을 기반으로 취약점 목록을 검사해 알려주며 exploit을 포함해 알려준다.

이를 통해 Windows XP부터 Windows 11 사이의 모든 Windows OS, Server 제품들을 모두 지원이 가능해 유용하게 쓸 수 있는 툴이다.

 

 

사용법

간단하게 사용법은 python으로 하며, KALI Linux(ver 6.11.2)에서 사용 기준으로 한다.

 

1. wesng 설치

pip install wesng 또는 git clone https://github.com/bitsadmin/wesng --depth 1

 

2. wesng 업데이트

wes.py --update 

 

3. windows의 시스템 정보 획득 후 저장

 

(윈도우 시스템 내에서) systeminfo > systeminfo.txt 

 

 

 

4. wesng 실행 후 결과물을 저장

wes systeminfo.txt -o out.csv

 

 

5. 권한 상승이 필요하다는 기준 하에 privilege와 exploit-db에서 가져오도록 한다. 여기서 얻은 exploit을 추려내 둔다.
cat out.csv | grep -i privilege | grep -i exploit-db

여기서 취약점이 발견이 된다해도 환경적 제약(gui나 cui) 등으로 인해 실행할 수 있는 환경이 제한되기에 그거에 맞춰서 잘 찾아야한다.

 

 

6. searchsploit에서 익스플로잇 획득(설치가 안되어있다면 exploitdb를 설치하자. 업데이트도 필수)

searchsploit [exploit-db 버전]

 

 

 

7. 해당 번호를 얻었따면, 소스코드를 받는다.

searchsploit -p [ver]

 

 

 

마치며..

이렇게 익스플로잇을 획득했다면 해당 시스템에서 FTP 권한이라던지, WEB 권한에서 ADMIN 권한 획득이 가능하다.

물론 대부분 취약한 환경을 구성한 상황에서 일어나는 일이기에 쉽게 되지만 만약 이 방법으로 안 구해진다면 직접 수동으로 찾아야한다.

 

'Security Tech' 카테고리의 다른 글

OWASP - MASTG UnCrackable-LEVEL 3 (1)  (0) 2025.04.27
V2X (Vehicle-to-Everything) 통신  (0) 2025.02.28
API 취약점 진단  (0) 2025.02.07
Cursor AI를 활용한 Macie 대체 서비스 개발기  (0) 2025.01.31
CAN 통신 프로토콜  (0) 2025.01.31
Contents

이 글이 도움이 되었다면, 응원의 댓글 부탁드립니다.