记一次CVE漏洞检测过程

今天对安全防御设备进行安全检查时,发现了中午某一时间段存在有大量攻击,次数600多次

查看下攻击源IP为当前局域网(如果是外网设备一定是攻击行为,需要进行黑名单处理)

不清楚是人工还是认为的爆破,所以我对其进行了一番调查

首先使用了nmap进行指纹探测,发现其存在大量端口开放,且服务器为windows2008

既然是winserver的 那应该不是人为了,难道这台机器被人攻击了?(不仅是外网机器,当然内网机器也是有可能被攻击过的)

我使用了nse脚本对其进行了漏洞探测:

发现多个端口运行了IIS7 且存在cve漏洞

查询了下这个CVE编号,直接google  cve-2015-1635

看来这个是严重的微软已知漏洞

exp-db上已经有可exp检测代码了

汇报完毕,我就没有进一步去验证了,毕竟是攻击行为

剩下的交给运维去处理这台winserver主机了,可能需要打补丁(不仅公网机器需要打补丁,包括这些在内网的也是要打补丁的啊), 至于这台机器为啥会狂发攻击包,还有待查明

时间: 2024-10-09 01:03:17

记一次CVE漏洞检测过程的相关文章

[漏洞检测]Proxpy Web Scan设计与实现(未完待续)

Proxpy Web Scan设计与实现 1.简介:          Proxpy Web Scan是基于开源的python漏洞扫描框架wapiti改造的web漏洞扫描器,其主要解决以下几个问题而生: (1).当前互联网业务处于快速发展阶段,由于小版本更新迭代快,很难做到发布前必定经过安全测试.此外,安全小组面临安全人员不足和人工安全测试重复性工作过高的问题, (2).当前业界的漏洞扫描器更多的是基于简单的爬虫加扫描引擎的模式,可定制化幅度小,易用性和可扩展性都不是太好,如果要嵌入到发布流程则

记一次数据库调优过程(IIS发过来SQLSERVER 的FETCH API_CURSOR语句是神马?)

记一次数据库调优过程(IIS发过来SQLSERVER 的FETCH API_CURSOR语句是神马?) 前几天帮客户优化一个数据库,那个数据库的大小是6G 这麽小的数据库按道理不会有太大的性能问题的,但是客户反应说CPU占用很高,经常达到80%~90% 我检查了任务管理器,确实是SQLSERVER占的CPU 而服务器的内存是16G内存,只占用了7G+ 客户的环境: Windows2008R2 SQLSERVER2005 SP3 64位 企业版 服务器内存:16G CPU:8核 RDS:阿里云主机

移动安全 - CVE漏洞复现虚拟团队呼唤小伙伴

召唤对Linux Kernel和GNU开源项目CVE漏洞研究感兴趣的小伙伴,主要的工作是共同研究CVE漏洞的复现步骤.触发原理.补丁合理性探究等工作.... 我们可以成立一个虚拟团队,大家的方向主要集中在Linux Kernel和GNU开源项目CVE漏洞研究,合作方式不限 有类似想法的小伙伴可以给我发邮件进行沟通或者CSDN上留言 [email protected]

小米范工具系列之八:小米范越权漏洞检测工具

小米范越权漏洞检测工具主要是检测网站越权漏洞的工具. 原理: 此工具内置了三个浏览器,三个浏览器完全独立,目前采用的是chrome内核,我们可以为三个浏览器使用不同的用户登录目标网站,或者 为三个浏览器设置不同的cookie,然后让他们同时去访问同一个url或者发送同样的请求,观察三个浏览器的页面变化,加入这个url或这个请求 只有管理员才能访问,那么三个浏览器所登录的用户如果没有管理员权限却访问正常则可能存在越权漏洞.界面如下: 目前操作模式主要有两种: 一.2.3号浏览器与1号浏览器同步.

移动App开发工具和移动应用漏洞检测工具

移动应用开发工具和移动应用漏洞检测工具,另外,HTML5提供了很多易于移动web开发的特性.例如,所有的网站都是开发放式的,不需要授权:开发者所创造的利润全部归自己所有.无疑,HTML5正在升温,它所体现出来的优势也在不断增加. 移动应用开发工具和移动应用漏洞检测工具,最新版本的HTML5,可以存储数据,也就是说,数据不再需要与设备绑定.HTML5给人们所带来的好处远不止这些.当然,也可能会有些小问题,比如:连接问题.有时速度会很慢,这也许和开发技术有关.虽然存在不足,但是HTML5的优势是不可

安卓拒绝服务漏洞分析及漏洞检测

"超级拒绝服务漏洞"是一个安卓通用型拒绝服务漏洞,恶意攻击者可能利用此漏洞让手机中的任意应用崩溃无法正常工作,几乎影响目前市面上所有的安卓APP应用. 漏洞分析: 0xr0ot和Xbalien交流所有可能导致应用拒绝服务的异常类型时,发现了一处通用的本地拒绝服务漏洞.该通用型本地拒绝服务可以造成大面积的app拒绝服务. 针对序列化对象而出现的拒绝服务主要是由于应用中使用了getSerializableExtra() 的API,由于应用开发者没有对传入的数据做异常判断,恶意应用可以通过传

MHA masterha_check_repl 检测过程

MHA部署及配置是否OK,我们可以借助于MHA自带的masterha_check_ssh以及masterha_check_repl脚本来检测.masterha_check_repl检测是保证MHA成功切换的重要一步.本文主要描述了masterha_check_repl这个检测脚本到底做了些什么事情.有助于更好的理解MHA的相关原理及过程等. 1.当前的主从环境[roo[email protected] ~]# more /etc/hosts127.0.0.1    localhost.local

快速、直接的XSS漏洞检测爬虫 – XSScrapy

XSScrapy是一个快速.直接的XSS漏洞检测爬虫,你只需要一个URL,它便可以帮助你发现XSS跨站脚本漏洞. XSScrapy的XSS漏洞攻击测试向量将会覆盖 Http头中的Referer字段 User-Agent字段 Cookie 表单(包括隐藏表单) URL参数 RUL末尾,如 www.example.com/<script>alert(1)</script> 跳转型XSS 因为Scrapy并不是一个浏览器,所以对AJAX无能为力,我将会在未来努力实现这些功能,尽管并不容易

安卓APP漏洞有哪些?在线免费App漏洞检测!

       针对智能手机的恶意软件早在几年前就已经出现了,不过直到2012年,手机安全问题才忽然成为了大众谈论的焦点.作为专业的移动互联网APP安全服务提供商爱加密来说,很早就开始着手于APP安全领域,为开发者们提供安全检测.应用保护.渠道检测等专业服务,全方位的保护APP安全,防止盗版.山寨.二次打包.注入恶意代码等现象的出现. 据了解,打包党通过APP应用存在的漏洞进行破解打包,形成山寨产品,流入市场给用户和开发者造成利益损害.我们所了解的Android应用程序存在的漏洞主要有:源代码存在