Dos situaciones con un objetivo similar:
1) Tienes acceso a una red de destino, y eres un host de Windows. ¿Es posible realizar una huella digital remota de los parches (seguridad del sistema operativo) que se aplican al sistema sin intentar explotaciones reales?
2) Si tiene acceso parcial o total a un objetivo (inicio de sesión no privilegiado o acceso de root), ¿es posible hacer una huella digital de los parches de seguridad que se han aplicado sin intentar las vulnerabilidades que los parches solucionan?
Debería declarar primero, que esto es desde la perspectiva del equipo rojo. No se le pueden hacer preguntas al propietario de la computadora de destino, o se le puede pedir que tome medidas. Además, el sigilo es de la esencia.
Hay un mundo de diferencia entre un sistema no parcheado y un sistema parcheado, pero es bastante ruidoso, y corre el riesgo de que el sistema intente demasiadas vulnerabilidades reales (y parece ser la forma más tonta de encontrar el parche). nivel.) ¿Hay alguna forma segura y silenciosa de tomar huellas dactilares?