同様の目標を持つ2つの状況:
1)ターゲットネットワークにアクセスでき、Windowsホストを持っている。実際に悪用することなく、システムに適用されている(オペレーティングシステムのセキュリティ)パッチをリモートでフィンガープリントすることはできますか?
2)ターゲットへの部分的または完全なアクセス権(非特権ログイン、またはルートアクセス)がある場合、パッチが対処するエクスプロイトを試行することなく、適用されているセキュリティパッチをフィンガープリントすることは可能ですか?
まず、これは赤いチームの観点からです。ターゲットコンピュータの所有者に質問したり、アクションを実行したりすることはできません。さらに、ステルスは本質です。
パッチが適用されていないシステムとパッチが適用されたシステムの間には違いの世界がありますが、それは非常に騒々しく、システムをダウンさせて実際のエクスプロイトをあまりにも多く試すリスクがあります(そして、パッチレベルを見つけるための馬鹿げた方法のようです)。これをフィンガープリントする安全で静かな方法はありますか?
特定のパッチに対して認証されていないネットワークフィンガープリントを実行することは可能ですが、ごく一部です。 Nessus は1つのツールであり、たとえば、 MS08-067、MS12-036、資格情報なし。 Nessusは、homeライセンスの下で無料で使用できます。 Nmapにもこのためのスクリプトがいくつかあります(例 MS08-067 ))。ただし、これは彼の回答で述べたRamrodのフィンガープリントとは異なることに注意してください。
多くのパッチは、ネットワークから直接アクセスできるものには影響を与えません。 Internet Explorerのパッチ。クライアントにそれをチェックするWebサイトにアクセスさせることで、同様のテストを行うことができます。 Qualys BrowserCheck はその一例です。
管理者の資格情報を使用してスキャンを実行するためのパッチスキャンを実行する通常の方法。これを行うツールはたくさんあります(Nessusを含む)。理論的には、管理者以外の資格情報を使用してかなり良いパッチスキャンを実行できると思います。しかし、私はこれを行うツールを知りません-そして、誰もがそれを作成することに特に興味があるとは思いません。