- 軟件大?。?8.4MB
- 軟件語言:簡(jiǎn)體中文
- 軟件類型:國(guó)產(chǎn)軟件
- 軟件類別:系統(tǒng)安全
- 更新時(shí)間:2019-05-24
- 軟件授權(quán):免費(fèi)版
- 官方網(wǎng)站://48statesin48weeks.com
- 運(yùn)行環(huán)境:XP/Win7/Win8/Win10
- 標(biāo)簽:漏洞檢測(cè) 360安全
116MB/簡(jiǎn)體中文/7.5
842KB/簡(jiǎn)體中文/7.5
12KB/簡(jiǎn)體中文/8
網(wǎng)站漏洞檢測(cè)工具 v3.0 綠色免費(fèi)版
1.03MB/簡(jiǎn)體中文/4.5
漏洞檢測(cè)器(CMSecurity Heartbleed Detector) for Android v1.1.0
670KB/簡(jiǎn)體中文/6.7
360安全衛(wèi)士高危漏洞免疫工具是一款全新實(shí)用的漏洞檢測(cè)工具,該軟件主要是幫助用戶檢測(cè)電腦上的各種高危漏洞,從而修復(fù)它們,綠色安全,有需要的用戶歡迎下載!
1、強(qiáng)力智能修復(fù)
一鍵完成全系統(tǒng)高危漏洞檢測(cè),并自動(dòng)完成修復(fù)補(bǔ)丁的安裝
2、免疫所有漏洞
整合所有高危漏洞修復(fù)功能,一個(gè)工具可修復(fù)所有高危漏洞
3、國(guó)際級(jí)安全專家護(hù)航
國(guó)際安全大賽冠軍團(tuán)隊(duì)提供技術(shù)支持
4、大數(shù)據(jù)實(shí)時(shí)監(jiān)控
依托360大腦掌握十儀大數(shù)據(jù),第一時(shí)間發(fā)現(xiàn)并發(fā)布解決方案
打開 “運(yùn)行” 輸入 cmd.exe,“回車”運(yùn)行
跳轉(zhuǎn)到程序所在目錄,比如到C盤detector目錄下
c:>cd c:detector
在 cmd.exe 窗口中,按程序的參數(shù)輸入
c:detector>0708detector.exe -t 192.168.91.138(要測(cè)試的目標(biāo)IP) -p 3389(目標(biāo)端口,一般都是3389)
a) 若目標(biāo)存在漏洞
CVE-2019-0708 Remote Detection tool by 360Vulcan Team
[+] Connecting to RDP server.
[+] Socket : could not find a selected socket
[+] Establish connection with RDP server successful.
[+] Start 2nd stage detection.
[+] Connecting to RDP server.
[+] Establish connection with RDP server successful.
[!] !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[!] !!!!!!WARNING: SERVER IS VULNERABLE!!!!!!!
[!] !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
b) 若目標(biāo)系統(tǒng)已經(jīng)開啟NLA
CVE-2019-0708 Remote Detection tool by 360Vulcan Team
[+] Connecting to RDP server.
[!] Socket : recv error with -1 return
[!] Recv server TPDU req Failed
[*] Detect NLA enable! Server likely NOT vulnerable
c) 若目標(biāo)系統(tǒng)已經(jīng)進(jìn)行補(bǔ)丁修復(fù)
CVE-2019-0708 Remote Detection tool by 360Vulcan Team
[+] Connecting to RDP server.
[+] Establish connection with RDP server successful.
[+] Start 2nd stage detection.
[+] Connecting to RDP server.
[+] Establish connection with RDP server successful.
[*] Server likely NOT vulnerable
遠(yuǎn)程桌面漏洞
危險(xiǎn)等級(jí):高危
危險(xiǎn)表現(xiàn):未經(jīng)用戶授權(quán)情況下,植入惡意文件,計(jì)算機(jī)被“完全控制”
影響范圍:Windows XP、Windows 2003、Windows 7、Windows Server 2008、Windows Server 2008 R2
官方介紹: CVE-2019-0708
漏洞信息:俗稱3389服務(wù)存在嚴(yán)重安全漏洞。此漏洞利用預(yù)身份驗(yàn)證,無需用戶授權(quán),成功利用此漏洞的攻擊者可以在受害主機(jī)上執(zhí)行惡意攻擊行為,包括安裝后門,查看、篡改隱私數(shù)據(jù),創(chuàng)建擁有完全用戶權(quán)限的新賬戶。
勒索病毒漏洞
危險(xiǎn)等級(jí):嚴(yán)重
危險(xiǎn)表現(xiàn):感染勒索病毒,文件損毀。
影響范圍:Windows7、Windows Server 2008 R2、Windows8.1、Windows Server 2012、Windows10、Windows Server 2016
官方介紹: MS17-010
漏洞信息:利用Meltdown漏洞,低權(quán)限用戶可以訪問內(nèi)核的內(nèi)容,獲取本地操作 系統(tǒng)底層的信息;當(dāng)用戶通過瀏覽器訪問了包含Spectre惡意利用程序的網(wǎng)站時(shí),用戶的如帳號(hào),密碼,郵箱等個(gè)人隱私信息可能會(huì)被泄漏;在云服務(wù)場(chǎng)景中,利用Spectre可以突破用戶間的隔離,竊取其他用戶的數(shù)據(jù)。
CPU漏洞-熔斷
危險(xiǎn)等級(jí):嚴(yán)重
危險(xiǎn)表現(xiàn):感染勒索病毒,文件損毀。
影響范圍:1995年之后幾乎所有的Intel CPU,除2013年的安騰和Atom外,以及包括Cotex-A75在內(nèi)的少數(shù)ARM核心CPU。
CPU漏洞-裂谷
危險(xiǎn)等級(jí):高危
危險(xiǎn)表現(xiàn):CPU內(nèi)存數(shù)據(jù)泄露,設(shè)計(jì)被劫持及隱私泄露。
影響范圍:Windows7x64和Windows Server2008 R2
官方介紹: MS17-010
漏洞信息:微軟2018年1月和2月的Windows7x64 和 Windows Server 2008 R2安全補(bǔ)丁中被發(fā)現(xiàn)存在嚴(yán)重漏洞(Total Meltdown),補(bǔ)丁中錯(cuò)誤地將PML4權(quán)限設(shè)定成用戶級(jí),導(dǎo)致任意用戶態(tài)進(jìn)程可對(duì)系統(tǒng)內(nèi)核進(jìn)行任意讀寫。
CPU漏洞-幽靈
危險(xiǎn)等級(jí):嚴(yán)重
危險(xiǎn)表現(xiàn):感染勒索病毒,文件損毀。
影響范圍:包括Cotex-A48、Cotex-A9在內(nèi)的約十種ARM核心CPU,即影響蘋果幾乎所有設(shè)備。
雙殺0day漏洞
危險(xiǎn)等級(jí):高危
危險(xiǎn)表現(xiàn):利用0day漏洞對(duì)IE內(nèi)核瀏覽器和office進(jìn)行APT攻擊。
影響范圍:最新版本的IE瀏覽器及使用了IE內(nèi)核的應(yīng)用程序
官方介紹: CVE-2018-8174
漏洞信息:該0 day漏洞利用多次UAF來完成類型混淆,通過偽造數(shù)組對(duì)象完成任意地址讀寫,最終通過構(gòu)造對(duì)象后釋放來獲取代碼執(zhí)行。代碼執(zhí)行并沒有使用傳統(tǒng)的ROP或者GodMod,而是通過腳本布局Shellcode來穩(wěn)定利用。
偽裝成激活工具、游戲外掛等程序,誘導(dǎo)用戶運(yùn)行中招;
利用網(wǎng)頁掛馬傳播;
對(duì)外網(wǎng)郵箱隨機(jī)發(fā)送電子郵件,誘導(dǎo)用戶打開郵件后下載勒索程序;
利用系統(tǒng)漏洞自動(dòng)傳播;
利用弱口令遠(yuǎn)程登錄入侵。