CVE-2019-0708:

Windows RDP远程漏洞无损检测工具下载

0x00下载链接

https://free.360totalsecurity.com/CVE-2019-0708/detector_release.zip

0x01使用说明书

Ⅰ。节目说明

360Vulcan Team发布的0708detector.exe程序是Windows远程桌面协议漏洞的检测程序,编号为CVE-2019-0708。原则上,扫描仪不会在目标系统上造成蓝屏死机。无论如何,请在使用前进行测试。

目前,该程序仅支持扫描单个IP

注意:

  1. 使用前,请确保在合法授权下扫描目标系统;
  2. 使用前,请确保测试程序的数字签名合法;
  3. 由于网络问题,该程序可能不成功;

Ⅱ。用法

  1. 打开“运行”程序并输入“cmd.exe”,然后按“回车”运行
  2. 跳转到程序所在的目录,例如,转到E盘中的“E:\360poc\detector_release”目录
  1. 在cmd.exe窗口中,输入程序的参数。

E:\360poc\detector_release> 0708detector.exe -t 192.168.91.138(要测试的目标IP)-p 3389(目标端口,通常为3389)

a)如果目标有漏洞

360Vulcan Team的CVE-2019-0708远程检测工具

[+]连接到RDP服务器。

[+]套接字:找不到选定的套接字

[+]与RDP服务器建立连接成功。

[+]开始第二阶段检测。

[+]连接到RDP服务器。

[+]与RDP服务器建立连接成功。

[!] !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

[!] !!!!!!警告:服务器很脆弱!!!!!!!

[!] !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

b)如果目标系统已打开NLA

360Vulcan Team的CVE-2019-0708远程检测工具

[+]连接到RDP服务器。

[!]套接字:recv错误,返回-1

[!] Recv服务器TPDU req失败

[*]检测NLA启用!服务器可能不易受攻

c)如果目标系统已经修补

360Vulcan Team的CVE-2019-0708远程检测工具

[+]连接到RDP服务器。

[+]与RDP服务器建立连接成功。

[+]开始第二阶段检测。

[+]连接到RDP服务器。

[+]与RDP服务器建立连接成功。

[*]服务器可能不容易受到攻击

Ⅲ。一些修复建议

请下载安全补丁以修复漏洞并自行保护系统。

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

前往微软官方下载对应的补丁信息

CVE-2019-0708: Windows RDP远程漏洞无损检测工具下载的更多相关文章

  1. windows RDP远程代码执行_CVE-2019-0708漏洞复现

    windows RDP远程代码执行_CVE-2019-0708漏洞复现 一.漏洞概述 2019年5月14日微软官方发布安全补丁,修复了windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版 ...

  2. Struts2漏洞利用工具下载(更新2017-V1.8版增加S2-045/S2-046)

    Struts2漏洞利用工具下载(已更新V1.8版) 2017-03-21:增加S2-046,官方发布S2-046和S2-045漏洞引发原因一样,只是利用漏洞的位置发生了变化,S2-046方式可能绕过部 ...

  3. windows10 专业版的远程服务器管理工具下载

    一.安装远程服务器管理工具: 下载地址: https://www.microsoft.com/zh-cn/download/details.aspx?id=45520 二.关闭远程服务器管理工具: 1 ...

  4. SNMP WINDOWS系统的命令行工具下载

    SNMP windows系统的命令行工具snmputil.exe下载链接:请点击

  5. Windows RDP远程连接CentOS 7

      1. 打开已经安装了CentOS7的主机,以root用户登录,在桌面上打开一个终端,输入命令:rpm -qa|grep epel,查询是否已经安装epel库(epel是社区强烈打造的免费开源发行软 ...

  6. CVE 2019 0708 安装重启之后 可能造成 手动IP地址丢失.

    1. 最近两天发现 更新了微软的CVE 2019-0708的补丁之后 之前设置的手动ip地址会变成 自动获取, 造成ip地址丢失.. 我昨天遇到两个, 今天同事又遇到一个.微软做补丁也不走心啊..

  7. windows media player 官方修复工具下载及修复方法

    http://download.microsoft.com/download/E/2/3/E237A32D-E0A9-4863-B864-9E820C1C6F9A/MicrosoftFixit.Win ...

  8. 【漏洞公告】高危:Windows系统 SMB/RDP远程命令执行漏洞

    2017年4月14日,国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,包含了多个Windows 远程漏洞利用工具,该工具包可以可以覆盖全球70%的Windows服务器,为了确 ...

  9. Windows CVE-2019-0708 远程桌面代码执行漏洞复现

    Windows CVE-2019-0708 远程桌面代码执行漏洞复现 一.漏洞说明 2019年5月15日微软发布安全补丁修复了CVE编号为CVE-2019-0708的Windows远程桌面服务(RDP ...

随机推荐

  1. Dropout原理与实现

    Dropout是深度学习中的一种防止过拟合手段,在面试中也经常会被问到,因此有必要搞懂其原理. 1 Dropout的运作方式 在神经网络的训练过程中,对于一次迭代中的某一层神经网络,先随机选择中的一些 ...

  2. redis常用笔记(第一版)

    1.SINTER 说明:多key之间取交集数据 key1 = {a,b,c,d} key2 = {c} key3 = {a,c,e} SINTER key1 key2 key3 = {c} 2.sad ...

  3. Vue:获取当前定位城市名

    实现思想:通过定位获取到当前所在城市名: 1.在工程目录index.html中引入: <script type="text/javascript" src="htt ...

  4. MongoDB 学习笔记之 索引选项和重建索引

    索引选项: {background:true}在后台创建索引,索引在构建过程中,其他客户端仍然可以查询数据,不会阻塞. db.comments.createIndex({anonymous: 1},{ ...

  5. Windows10+YOLOv3实现检测自己的数据集(1)——制作自己的数据集

    本文将从以下三个方面介绍如何制作自己的数据集 数据标注 数据扩增 将数据转化为COCO的json格式 参考资料 一.数据标注 在深度学习的目标检测任务中,首先要使用训练集进行模型训练.训练的数据集好坏 ...

  6. PHP7源码之array_flip函数分析

    以下源码基于 PHP 7.3.8 array array_flip ( array $array ) (PHP 4, PHP 5, PHP 7) array_flip - 交换数组中的键和值 arra ...

  7. display:box和display:flex属性介绍

    1.display:box 父容器里面的box属性有box-orient|box-dirextion|box-align|box-pack|box-lines box-orient:用来确定父容器里面 ...

  8. 【NOIP2015】子串

    题目描述 有两个仅包含小写英文字母的字符串 A 和 B.现在要从字符串 A 中取出 k 个互不重叠的非空子串,然后把这 k 个子串按照其在字符串 A 中出现的顺序依次连接起来得到一 个新的字符串,请问 ...

  9. Ubuntu 16.04安装snort含问题解决

    源码方式安装 wget https://www.snort.org/downloads/snort/daq-2.0.6.tar.gz tar xvzf daq-2.0.6.tar.gz cd daq- ...

  10. 内网转发之reGeorg+proxifier

    先将reGeorg的对应脚本上传到服务器端,reGeorg提供了PHP.ASPX.JSP脚本,直接访问显示“Georg says, 'All seems fine'”,表示脚本运行正常. 运行 pyt ...