精华内容
下载资源
问答
  • 下载完成后解压缩,在Windows系统,访问\SA00086_Windows\DiscoveryTool.GUI文件夹,双击运行Intel-SA-00086-GUI.exe即可。它会自动检测你的电脑是否有漏洞
  • 英特尔Intel Management Engine(ME管理引擎)漏洞检测工具SA00086_Windows.zip
  • python编写的的xss漏洞检测工具,selenium 运行环境配置 xssScanner运行系统:windows 64位 开发语言:python 开发工具:pycharm xssScanner运行所需环境如下1-5所示: 1). python 2.7 2). mysql5.6 :执行...
  • 开源漏洞检测工具

    千次阅读 2017-07-04 22:42:40
    jSQL是一款轻量级安全测试工具,可以检测SQL注入漏洞。它跨平台(Windows, Linux, Mac OS X, Solaris)、开源且免费。 2、漏洞评估系统 OpenVAS OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关...

    1、Java自动化SQL注入测试工具 jSQL

    jSQL是一款轻量级安全测试工具,可以检测SQL注入漏洞。它跨平台(Windows, Linux, Mac OS X, Solaris)、开源且免费。

    2、漏洞评估系统 OpenVAS

    OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。

    其架构如下图所示:

    3、漏洞检测工具 cvechecker

    cvechecker 将检查你的系统和已安装的软件,并报告可能存在的漏洞。通过匹配 CVE 数据库。

    4、Web安全测试平台 Vega Platform

    Vega是一个开放源代码的web应用程序安全测试平台,Vega能够帮助你验证SQL注入、跨站脚本(XSS)、敏感信息泄露和其它一些安全漏洞。 Vega使用Java编写,有GUI,可以在Linux、OS X和windows下运行。Vega类似于 Paros Proxy, Fiddler, Skipfish and ZAproxy。

    5、路由器漏洞检测及利用框架 RouterSploit

    RouteSploit框架是一款开源的漏洞检测及利用框架,其针对的对象主要为路由器等嵌入式设备。

    RouteSploit框架主要由可用于渗透测试的多个功能模块组件组成:

    • Scanners:模块功能主要为检查目标设备是否存在可利用的安全漏洞;
    • Creds:模块功能主要针对网络服务的登录认证口令进行检测;
    • Exploits:模块功能主要为识别到目标设备安全漏洞之后,对漏洞进行利用,实现提权等目的。

    5.png

    6、Web渗透测试 Zed Attack Proxy

    Zed Attack Proxy (Zaproxy) 是一个渗透测试工具,用来使Web应用更安全。虽然 ZAP 可以自动检测一些安全问题,它主要用于手动帮助您寻找安全漏洞。

    7、基于Java的开源URL嗅探器 URL-Detector

    这是一个可以检测并规范化文本中的URL地址的Java库。是由 Linkedin 公司 开源的一个URL探测工具。

    Linkedin 在每一秒钟,会检查数十万数量级的 URLs 。这些 URL 可能是来自恶意软件或者钓鱼网站的,为了保障每一个用户有一个安全的浏览体验,同时防止潜在的危险,Linkedin后端的内容检查服务程序会检查所有由用户产生的内容。为了在这每秒数十万规模的用户内容上检测不良的 URL,Linkedin要有能够在快速此规模上提取文本中URL 的方法。

    8、漏洞扫描工具 Nikto

    Nikto是一款开放源代码的、功能强大的WEB扫描评估软件,能对web服务器多种安全项目进行测试的扫描软件,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题,它可以扫描指定主机的WEB类型、主机名、特定目录、COOKIE、特定CGI漏洞、返回主机允许的 http模式等等。它也使用LibWhiske库,但通常比Whisker更新的更为频繁。Nikto是网管安全人员必备的WEB审计工具之一。

    9、漏洞扫描程序 Nessus

    Nessus 号称是"世界上最流行的漏洞扫描程序,全世界超过75,000个组织在使用它".尽管这个扫描程序可以免费下载得到,但是要从Tenable Network Security更新到所有最新的威胁信息,每年的直接订购费用是$1,200.Linux, FreeBSD, Solaris, Mac OS X和Windows下都可以使用 Nessus。

    10、容器漏洞分析服务 Clair

    Clair 是一个容器漏洞分析服务。它提供一个能威胁容器漏洞的列表,并且在有新的容器漏洞发布出来后会发送通知给用户。

    展开全文
  • Linux系统10个开源漏洞检测工具

    万次阅读 2018-11-29 11:09:58
    Linux系统10个开源漏洞检测工具 1、Java自动化SQL注入测试工具 jSQL jSQL是一款轻量级安全测试工具,可以检测SQL注入漏洞。它跨平台(Windows, Linux, Mac OS X, Solaris)、开源且免费。 2、漏洞评估系统 ...

    Linux系统10个开源漏洞检测工具

    1、Java自动化SQL注入测试工具 jSQL

    jSQL是一款轻量级安全测试工具,可以检测SQL注入漏洞。它跨平台(Windows, Linux, Mac OS X, Solaris)、开源且免费。

    2、漏洞评估系统 OpenVAS

    OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。

    其架构如下图所示:

    3、漏洞检测工具 cvechecker

    cvechecker 将检查你的系统和已安装的软件,并报告可能存在的漏洞。通过匹配 CVE 数据库。

    4、Web安全测试平台 Vega Platform

    Vega是一个开放源代码的web应用程序安全测试平台,Vega能够帮助你验证SQL注入、跨站脚本(XSS)、敏感信息泄露和其它一些安全漏洞。

    5、路由器漏洞检测及利用框架 RouterSploit

    RouteSploit框架是一款开源的漏洞检测及利用框架,其针对的对象主要为路由器等嵌入式设备。

    RouteSploit框架主要由可用于渗透测试的多个功能模块组件组成:

    · Scanners:模块功能主要为检查目标设备是否存在可利用的安全漏洞;

    · Creds:模块功能主要针对网络服务的登录认证口令进行检测;

    · Exploits:模块功能主要为识别到目标设备安全漏洞之后,对漏洞进行利用,实现提权等目的。

    6、Web渗透测试 Zed Attack Proxy

    Zed Attack Proxy (Zaproxy) 是一个渗透测试工具,用来使Web应用更安全。

    7、基于Java的开源URL嗅探器 URL-Detector

    这是一个可以检测并规范化文本中的URL地址的Java库。是由 Linkedin 公司 开源的一个URL探测工具。

    Linkedin 在每一秒钟,会检查数十万数量级的 URLs 。这些 URL 可能是来自恶意软件或者钓鱼网站的,为了保障每一个用户有一个安全的浏览体验,同时防止潜在的危险,Linkedin后端的内容检查服务程序会检查所有由用户产生的内容。为了在这每秒数十万规模的用户内容上检测不良的 URL,Linkedin要有能够在快速此规模上提取文本中URL 的方法。

    8、漏洞扫描工具 Nikto

    Nikto是一款开放源代码的、功能强大的WEB扫描评估软件,能对web服务器多种安全项目进行测试的扫描软件,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题,它可以扫描指定主机的WEB类型、主机名、特定目录、COOKIE、特定CGI漏洞、返回主机允许的 http模式等等。它也使用LibWhiske库,但通常比Whisker更新的更为频繁。Nikto是网管安全人员必备的WEB审计工具之一。

    9、漏洞扫描程序 Nessus

    Nessus 号称是"世界上最流行的漏洞扫描程序,全世界超过75,000个组织在使用它".尽管这个扫描程序可以免费下载得到,但是要从Tenable Network Security更新到所有最新的威胁信息,每年的直接订购费用是$1,200.Linux, FreeBSD, Solaris, Mac OS X和Windows下都可以使用 Nessus。

    10、容器漏洞分析服务 Clair

    Clair 是一个容器漏洞分析服务。它提供一个能威胁容器漏洞的列表,并且在有新的容器漏洞发布出来后会发送通知给用户。

     

     

     

     

     

     

     

     

    展开全文
  • 文章目录一、Sherlock二、PrivescCheck三、Windows补丁在线查询 一、Sherlock GitHub:https://github.com/rasta-mouse/Sherlock 直接运行powershell时提示“无法加载文件ps1,因为在此系统中禁止执行脚本。 ...


    一、Sherlock

    GitHub:https://github.com/rasta-mouse/Sherlock

    直接运行powershell时提示“无法加载文件ps1,因为在此系统中禁止执行脚本。

    在这里插入图片描述
    在这里插入图片描述
    主要是由于没有权限执行脚本。

    get-help about_signing   提示了解执行策略
    get-executionpolicy      查看到当前策略
    set-executionpolicy remotesigned   策略为设置为可执行脚本
    

    查看当前策略

    在这里插入图片描述
    显示 Restricted ,即不允许执行任何脚本。

    修改策略为可执行脚本文件

    在这里插入图片描述
    请以管理员身份运行 powershell, 再输入命令即可。

    在这里插入图片描述
    执行脚本文件

    #搜索所有未安装的补丁
    Import-Module  .\Sherlock.ps1;Find-AllVulns
    #也可以搜索单个漏洞
    Import-Module  .\Sherlock.ps1;Find-MS14058
    

    在这里插入图片描述

    二、PrivescCheck

    PrivescCheck是一款针对Windows系统的提权枚举脚本,该脚本能够枚举出目标Windows系统中常见的Windows错误安全配置,而这些错误的安全配置将允许攻击者在目标系统中实现信息收集以及权限提升,这些对于攻击者的漏洞利用以及后渗透攻击来说将非常有用。

    GitHub:https://github.com/itm4n/PrivescCheck

    必须兼容PowerShell v2;

    工具使用

    导入模块

    Import-Module  .\PrivescCheck.ps1
    

    我们可以直接在一个PowerShell命令行控制台中运行该脚本:

    PS C:\Temp\> Set-ExecutionPolicy Bypass -Scope Process -Force 
    
    PS C:\Temp\> . .\Invoke-PrivescCheck.ps1; Invoke-PrivescCheck
    

    该工具在显示输出数据的同时,会将它们写入到一个日志文件中:

    PS C:\Temp\> . .\Invoke-PrivescCheck.ps1; Invoke-PrivescCheck | Tee-Object "C:\Temp\result.txt"
    

    除此之外,我们也可以打开CMD命令行工具来使用该脚本:

    C:\Temp\>powershell -ep bypass -c ". .\Invoke-PrivescCheck.ps1; Invoke-PrivescCheck"
    

    在这里插入图片描述

    你也可以从一台远程Web服务器来导入并使用该脚本:

    C:\Temp\>powershell "IEX (New-Object Net.WebClient).DownloadString('http://LHOST:LPORT/Invoke-PrivescCheck.ps1'); Invoke-PrivescCheck"
    

    可调用函数介绍

    获取当前用户信息

    Invoke-UserCheck - 获取当前用户的用户名和SID
    
    Invoke-UserGroupsCheck - 枚举当前用户所属的组(默认组和低特权组除外)
    
    Invoke-UserPrivilegesCheck - 枚举潜在高权限用户的令牌
    

    获取目标设备服务

    Invoke-InstalledServicesCheck - 枚举非默认服务
    
    Invoke-ServicesPermissionsCheck - 枚举当前用户可以通过服务控制管理器修改的服务
    
    Invoke-ServicesPermissionsRegistryCheck - 枚举当前用户可在注册表中修改的服务
    
    Invoke-ServicesImagePermissionsCheck - E枚举具有可修改二进制文件(或参数)的所有服务
    
    Invoke-ServicesUnquotedPathCheck - 枚举具有可利用的未引用路径的服务
    

    DLL劫持

    Invoke-DllHijackingCheck - 检查是否有任何系统路径文件夹可修改程序/进程获取
    
    Invoke-InstalledProgramsCheck - 枚举默认情况下未安装的应用程序
    
    Invoke-ModifiableProgramsCheck - 枚举拥有DLL文件的可修改EXE的应用程序
    
    Invoke-RunningProcessCheck - 枚举正在运行的进程
    

    获取凭据

    Invoke-SamBackupFilesCheck - 检查SAM/SYSTEM备份文件的常用位置
    
    Invoke-UnattendFilesCheck -枚举无人使用的文件并提取凭证 
    
    Invoke-WinlogonCheck - 检查存储在Winlogon注册表项中的凭据
    
    Invoke-CredentialFilesCheck - 枚举存储在当前用户AppData文件夹中的凭据文件
    
    Invoke-VaultCredCheck - 枚举保存在凭据管理器中的凭据
    
    Invoke-VaultListCheck - 枚举保存在凭据管理器中的web凭据
    
    Invoke-GPPPasswordCheck - 枚举包含非空“cpassword”字段的组策略首选项(GPP)
    
    

    获取注册表信息

    Invoke-UacCheck - 检查是否启用了UAC(用户访问控制)
    
    Invoke-LapsCheck - 检查是否启用了LAPS(本地管理密码解决方案)
    
    Invoke-PowershellTranscriptionCheck - 检查是否配置/启用了PowerShell转录
    
    Invoke-RegistryAlwaysInstallElevatedCheck - 检查注册表中是否设置了AlwaysInstallElevated项
    
    Invoke-LsaProtectionsCheck - 检查LSASS是否作为受保护进程运行(附加检查)
    

    获取网络信息

    Invoke-TcpEndpointsCheck - 枚举本地计算机(IPv4和IPv6)上的异常TCP节点
    
    Invoke-UdpEndpointsCheck - 枚举本地计算机(IPv4和IPv6)上的异常UDP节点
    
    

    其他杂项

    Invoke-WindowsUpdateCheck - 检查目标设备的上次更新时间
    
    Invoke-SystemInfoCheck - 获取目标设备操作系统的名称和完整的版本字符串
    
    Invoke-LocalAdminGroupCheck - 枚举默认本地管理组的成员
    
    Invoke-MachineRoleCheck - 获取目标设备的角色(工作站、服务器、域控制器)
    
    Invoke-SystemStartupHistoryCheck - 获取目标设备系统启动事件的列表 
    
    Invoke-SystemStartupCheck - 获取目标系统的上次启动时间
    
    Invoke-SystemDrivesCheck - 获取当前映射的本地驱动器和网络共享的列表
    

    三、Windows补丁在线查询

    在线网站:http://bugs.hacking8.com/tiquan/

    在这里插入图片描述
    参考文章:

    https://cloud.tencent.com/developer/article/1613651
    https://www.secpulse.com/archives/126941.html

    展开全文
  • Windows RDP远程漏洞无损检测工具下载 0x00下载链接 https://free.360totalsecurity.com/CVE-2019-0708/detector_release.zip 0x01使用说明书 Ⅰ。节目说明 360Vulcan Team发布的0708detector.exe程序是...

    CVE-2019-0708:

    Windows RDP远程漏洞无损检测工具下载

     

     

    0x00下载链接

    https://free.360totalsecurity.com/CVE-2019-0708/detector_release.zip

    0x01使用说明书

    Ⅰ。节目说明

    360Vulcan Team发布的0708detector.exe程序是Windows远程桌面协议漏洞的检测程序,编号为CVE-2019-0708。原则上,扫描仪不会在目标系统上造成蓝屏死机。无论如何,请在使用前进行测试。

    目前,该程序仅支持扫描单个IP

    注意:

    1. 使用前,请确保在合法授权下扫描目标系统;
    2. 使用前,请确保测试程序的数字签名合法;
    3. 由于网络问题,该程序可能不成功;

    Ⅱ。用法

    1. 打开“运行”程序并输入“cmd.exe”,然后按“回车”运行
    2. 跳转到程序所在的目录,例如,转到E盘中的“E:\360poc\detector_release”目录
    1. 在cmd.exe窗口中,输入程序的参数。

    E:\360poc\detector_release> 0708detector.exe -t 192.168.91.138(要测试的目标IP)-p 3389(目标端口,通常为3389)

    a)如果目标有漏洞

    360Vulcan Team的CVE-2019-0708远程检测工具

    [+]连接到RDP服务器。

    [+]套接字:找不到选定的套接字

    [+]与RDP服务器建立连接成功。

    [+]开始第二阶段检测。

    [+]连接到RDP服务器。

    [+]与RDP服务器建立连接成功。

    [!] !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

    [!] !!!!!!警告:服务器很脆弱!!!!!!!

    [!] !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

    b)如果目标系统已打开NLA

    360Vulcan Team的CVE-2019-0708远程检测工具

    [+]连接到RDP服务器。

    [!]套接字:recv错误,返回-1

    [!] Recv服务器TPDU req失败

    [*]检测NLA启用!服务器可能不易受攻

    c)如果目标系统已经修补

    360Vulcan Team的CVE-2019-0708远程检测工具

    [+]连接到RDP服务器。

    [+]与RDP服务器建立连接成功。

    [+]开始第二阶段检测。

    [+]连接到RDP服务器。

    [+]与RDP服务器建立连接成功。

    [*]服务器可能不容易受到攻击

    Ⅲ。一些修复建议

    1请下载安全补丁以修复漏洞并自行保护系统。

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

    前往微软官方下载对应的补丁信息

     

    展开全文
  • 明小子4.3.3网站漏洞检测工具

    千次下载 热门讨论 2012-04-11 02:04:45
    提别提示:第4个功能只能运行在完整版的windows XP 平台系统中,其他平台无法运行,如果出现恢复按钮并不能保存请自行调试与本程序无关.谢谢合作! 宝宝的话:有朋友们的鼓励才会有这个版本的发布,这当是我送给大家...
  • 有大佬在GitHub上公布CVE-2019-0708的检测工具,并提交了MSF的auxiliary模块。因此,使用MSF即可对目标计算机进行漏洞检测。 GitHub项目:https://github.com/zerosum0x0/CVE-2019-0708 MSF模块:h...
  • 具体漏洞是discuz 的用户前段SQL注入与请求伪造漏洞,也俗称SSRF漏洞漏洞产生的原因首先:php环境的版本大约PHP5.2,dizcuzX3.2 X3.4版本,服务器环境是windows 2008 2003 2012系统,linux centos不受此漏洞的影响...
  • 六一儿童节快到了,最近出了太多太多的漏洞,像前几天被爆出的cve-2019-0708漏洞,利用的是windows服务器远程桌面rdp协议进行的攻击,今天来给大家送一个礼物是关于网站方面的,jsonp漏洞可以导致csrf网站攻...
  • 代码漏洞检测工具整理

    千次阅读 2012-06-15 10:55:29
    PCLintPC-Lint 是GIMPEL SOFTWARE 公司研发的C/C++软件代码静态分析工具,他的全称是PC-Lint/FlexeLint for C/C++。PC-Lint 能够在Windows、MS-DOS 和OS/2 平台上使用,以二进制可执行文档的形式发布,而FlexeLint ...
  • 1Java自动化SQL注入测试工具 jSQLjSQL是一款轻量级安全测试工具,可以检测SQL注入漏洞。它跨平台(Windows, Linux, Mac OS X, Sol...
  • 后来看到有个文章说需要Safari浏览器,于是又废了半天劲装了个黑苹果(当时不知道原来Safari浏览器还有Windows版),用Safari浏览器一番折腾依旧没有复现,直到后来在GitHub上找到了这个检测工...
  • 链接:https://cert.360.cn/warning/detail?id=1caed77a5620fc7da993fea91c237ed5
  • 2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 404
精华内容 161
关键字:

windows漏洞检测工具