Security Tech 윈도우 OS의 Exploit을 획득하자. 작성자 - 블박 들어가며 워게임 등의 대회를 진행할 때, 대부분 공격이 가능한 가상머신이나 서버를 받는다. 여기서 어떠한 방법(reverse-shell, remote etc..)을 통해 시스템에 들어왔지만 막상 해당 시스템의 취약점을 통해 관리자 권한을 획득해야하지만 여기서 자주 막히는 경우가 많다. 그래서 나는 exploit-db 같은 곳에서 CVE를 찾아낸다던지 직접 검색하는 방법을 사용했었는데... 뭔가 쉽고 빠르게 알아낼 방법이 없을까? 그래서 찾아낸 Windows Exploit Suggester이다. Windows Exploit Suggester - WES-NG란 무엇일까? https://github.com/bitsadmin/wesng GitHub - bitsadmin/wesng: Windows Exploit Suggester - Next Generation Windows Exploit Suggester - Next Generation. Contribute to bitsadmin/wesng development by creating an account on GitHub. github.com 깃주소는 위와 같으며, 간단하게만 보면 윈도우의 취약한 취약점 목록을 제공하는 툴이다. Windows의 systeminfo 를 출력을 기반으로 취약점 목록을 검사해 알려주며 exploit을 포함해 알려준다. 이를 통해 Windows XP부터 Windows 11 사이의 모든 Windows OS, Server 제품들을 모두 지원이 가능해 유용하게 쓸 수 있는 툴이다. 사용법 간단하게 사용법은 python으로 하며, KALI Linux(ver 6.11.2)에서 사용 기준으로 한다. 1. wesng 설치 pip install wesng 또는 git clone https://github.com/bitsadmin/wesng --depth 1 2. wesng 업데이트 wes.py --update 3. windows의 시스템 정보 획득 후 저장 (윈도우 시스템 내에서) systeminfo > systeminfo.txt 4. wesng 실행 후 결과물을 저장 wes systeminfo.txt -o out.csv 5. 권한 상승이 필요하다는 기준 하에 privilege와 exploit-db에서 가져오도록 한다. 여기서 얻은 exploit을 추려내 둔다.cat out.csv | grep -i privilege | grep -i exploit-db 여기서 취약점이 발견이 된다해도 환경적 제약(gui나 cui) 등으로 인해 실행할 수 있는 환경이 제한되기에 그거에 맞춰서 잘 찾아야한다. 6. searchsploit에서 익스플로잇 획득(설치가 안되어있다면 exploitdb를 설치하자. 업데이트도 필수) searchsploit [exploit-db 버전] 7. 해당 번호를 얻었따면, 소스코드를 받는다. searchsploit -p [ver] 마치며.. 이렇게 익스플로잇을 획득했다면 해당 시스템에서 FTP 권한이라던지, WEB 권한에서 ADMIN 권한 획득이 가능하다. 물론 대부분 취약한 환경을 구성한 상황에서 일어나는 일이기에 쉽게 되지만 만약 이 방법으로 안 구해진다면 직접 수동으로 찾아야한다. 공유하기 게시글 관리 MSS 저작자표시 비영리 'Security Tech' 카테고리의 다른 글 OWASP - MASTG UnCrackable-LEVEL 3 (1) (0) 2025.04.27 V2X (Vehicle-to-Everything) 통신 (0) 2025.02.28 API 취약점 진단 (0) 2025.02.07 Cursor AI를 활용한 Macie 대체 서비스 개발기 (0) 2025.01.31 CAN 통신 프로토콜 (0) 2025.01.31 Contents 당신이 좋아할만한 콘텐츠 V2X (Vehicle-to-Everything) 통신 2025.02.28 API 취약점 진단 2025.02.07 Cursor AI를 활용한 Macie 대체 서비스 개발기 2025.01.31 CAN 통신 프로토콜 2025.01.31 댓글 0 + 이전 댓글 더보기