内网渗透中最常见的十种漏洞分析总结

 2020-08-20 09:49:46   admin   706

以下信息是根据2020年和2019年为全球各种中型组织和企业完成的60多个渗透测试报告汇总而来的,在跳转到列表之前,让我们简要介绍一下全面的测试方法。 一、测试方法 目的是使用白盒(灰盒)方法在现场进行内部基础设施渗透测试。 这意味着对用于测试的工具没有任何限制,并且范围信息也预先共享。 唯一的黑盒部分是,一开始并未提供网络访问权限。 因此,在对网络访问控制进行初步评估(NAC旁路,WiFi评估等)之后,通常会将测试者列入网络白名单,以便执行实际测试而不会在网络级别受到阻碍。 然后从网络上的员工/非特权用户的角度执行测试。 由于其成本效益,该方法是最受欢迎的选择之一。它允许将重点放在实际的漏洞上,而不是试图规避可能实施的现有安全性或补偿性控制。 二、十大漏洞 1. 明文协议 在超过60%的情况下,报告的第一大漏洞是使用明文协议。 每当我们检测到明文协议的使用或发现使用明文协议的网络服务时,就会向客户报告。 这包括以下协议: FTP(TCP / 21) Telnet(TCP / 23) SMTP(tcp / 25)(如果它支持纯身份验证) HTTP(tcp...

很实用:Linux下对LVM逻辑卷分区大小调整 [针对xfs和ext4文件系统]

 2020-06-29 10:47:56   admin   545

当我们在安装系统的时候,由于没有合理分配分区空间,在后续维护过程中,发现有些分区空间不够使用,而有的分区空间却有很多剩余空间。如果这些分区在装系统的时候使用了lvm(前提是这些分区要是lvm逻辑卷分区),那么就可以轻松进行扩容或缩容!不同文件系统类型所对应的创建、检查、调整命令不同,下面就针对xfs和ext2/3/4文件系统的lvm分区空间的扩容和缩容的操作做一记录: ######################################################## 特别注意的是: resize2fs 命令 针对的是ext2、ext3、ext4文件系统 xfs_growfs 命令 针对的是xfs文件系统 ######################################################## 1)ext2/ext3/ext4文件系统的调整命令是resize2fs(增大和减小都支持) 1 2 3 4 5 lvextend -L 120G /d...

PcapXray:一款功能强大的带有GUI的网络取证工具

 2020-01-08 09:33:33   admin   769

前言 网络取证工具通常是安全研究专家用来测试目标网络系统安全性的特殊工具,今天我们给大家介绍的正是这样的一种工具。该工具名叫PcapXray,它带有非常强大的GUI界面,并且能够帮助我们离线分析捕获到的数据包。 该工具不仅能够扫描出目标网络内的所有主机、网络通信流量、以高亮的形式标注重要流量和Tor流量,而且还能够识别和扫描出潜在的恶意流量。 该工具包含了以下组件: 1. 网络图表 2. 设备/流量细节和分析 3. 恶意流量识别 4. Tor流量 5. GUI-用户可使用GUI及相关参数选项来上传pcap文件 网络取证工具使用 该数据包捕捉工具可以直接从GitHub上获取,研究人员可以利用该工具所提供的信息进行目标初始调查。 项目地址:【GitHub传送门】 安装和使用命令 git clone https://github.com/Srinivas11789/PcapXray.git cd PcapXray python Source/main.py 运行命令...

路由过滤实用分享

 2019-12-19 15:41:17   admin   712

作为一个运维工程师,日常工作中碰到的网络问题很多都是由于路由原因引起的,本人接触电子政务网比较多,电子政务网使用MPLS VPN技术,相对来说使用单位繁多,地址复杂,而且单位与单位之间实例互访等问题。所以大部分网络不通都是因为路由原因,最常碰到的就是某个业务无法访问了,排查之后发现是路由表溢出、路由冲突等原因导致。所以在电子政务网里面维护这个路由表是比较头疼的一个事情。 举个例子: 问题: 某个单位业务无法访问,排查发现没有学习到路由表,reset 一下ospf进程,结果正常了,检查日志 发现硬件性能瓶颈,芯片路由条目有限制。(路由表溢出) 再举个例子:某个对外业务,突然出现异动4g无法访问,其他正常问题(路由表冲突) 解决方法 那如何解决这种问题呢? 如果所有表项都是deny模式,则任何路由都不能通过该过滤列表,这种情况下,需要在多条deny模式表项后定义一条permit 0.0.0.0 0 less-equal 32表项,允许其它所有ipv4路由信息通过。 配置举例: (H3C交...

实战-服务器被黑排查

 2019-12-02 16:20:37   admin   857

一.简介 环境: 资源服务器是Nginx和php组成的服务,用户可以http://192.168.1.100/one.jpg方式获取图片。只有负载均衡服务器才有外网地址,并且防火墙只允许80端口访问。 起因: 早上10点半,在查看资源服务器的文件目录时,发现多了一个pc.php,问了一圈发现没人知道这个文件。 二.排查 1.查了一下创建时间和权限,发现是今天早上9点的,权限是www-data,也就是nginx的用户,nginx是禁止登陆的,这就说明是通过nginx创建的。 2.查看2台资源服务器的日志,查看负载均衡的也行。可以发现POST提交了脚本,GET去获取脚本,因为资源服务器是安装了php的,访问pc.php,nginx会默认交给php-fpm去执行脚本。 3.通过ps -aux查看发现很多异常进程。查看/tmp目录也发现很多奇怪的文件。通过删除这些东西和重做系统解决,这次危害较小,没有控制其它机器,因为无法登陆,对方也没有提权到root登陆系统做更大危害,但也要注重安全。

tomcat程序生成的日志文件不可读问题 - 运维总结

 2019-11-13 10:11:48   admin   1152

运维总结

实战-防止暴力破解sshd服务密码

 2019-11-08 19:32:15   admin   803

最近发现云主机资源占用的比较厉害,查看分析日志后发现SSH端口经常被暴力破解sshd服务密码。虽然没有成功,但会导致系统负载很高,原因是在暴力破解的时候,系统会不断地认证用户,从而增加了系统资源额外开销,所以决定采取相应措施加于应对、防范,两种方法选其一: 方法一:修改SSH连接端口,加于瘾藏,并禁用ROOT帐户远程登陆,采用别的帐号SSH接入后再切换成ROOT帐户; 方法二:安装fail2ban进行防护 fail2ban可以监视你的系统日志,然后匹配日志的错误信息(正则式匹配)执行相应的屏蔽动作(一般情况下是防火墙),而且可以发送e-mail通知系统管理员,很好、很实用、很强大! #ban (bæn)禁令 简单来说其功能就是防止暴力破解。工作的原理是通过分析一定时间内的相关服务日志,将满足动作的相关IP利用iptables加入到dorp列表一定时间。 注:重启iptables服务的话,所有DORP将重置。 下载软件包: 官方地址: http://www.fail2ban.org http:...

RHEL8搭建DNF(yum源)

 2019-11-07 09:30:35   admin   679

一、红帽8概述 1、红帽8发布 2018年下半年RedHat公司发布了其下一代操作系统Red Hat Enterprise Linux 8 Beta (简称为RHEL8)版本。 2、红帽8主要变化 此版本在功能及新特性方面都有了大幅度的提升,主要变化体现在: ① 基于 Fedora 28 和 kernel 4.18 ② 包管理系统 yum 基于 dnf,支持模块内容流 ③ 默认 Python 3.6,有限支持 Python 2.7,PHP 7.2,PERL 5.26,Ruby 2.5,Apache 2.4.35 和 NGINX 1.4 ④ GNOME 3.28 桌面默认使用 Wayland,停止支持 KDE ⑤ nftables 取代 iptables ⑥ MySQL 8.0,MariaDB 10.3,PostgreSQL 10 和 9.6,Redis 4.0,因许可证变更不包含 MongoDB,等等 二、红帽8中yum源配置 1、yum源变化说明 本文将带大家了解一下RHEL8的yum源配置。 R...

CentOs 搭建Apache + PHP + OpenSSL实现https访问

 2019-11-13 16:19:37   admin   944

1、安装Apache # yum -y install httpd 出现Complete!说明安装完成。可以通过httpd -v来查看Apache版本信息。 2、安装PHP 说明:必须先安装Apache然后再安装PHP,不然会出现PHP不被解析,或者网页访问下载文件的情况。出现这种情况需要配置Apache加入PHP模块。 # yum install --enablerepo=remi --enablerepo=remi-php56 php php-opcache php-devel php-mbstring php-mcrypt php-mysqlnd php-phpunit-PHPUnit php-pecl-xdebug php-pecl-xhprof (上述的安装可以选择性安装。) 3、接下来就是下载安装OpenSSL了 # yum install mod_ssl openssl 安装成功后,会生成 /etc/httpd/conf.d/ssl.conf 这个文件。接下来 开始倒入证书PS(我的证书是从阿里云申请免费的) 最好把...

Nginx使用Naxsi搭建Web应用防火墙(WAF),防xss、防注入

 2019-09-04 10:11:27   admin   1503

Naxsi是一个开放源代码、高效、低维护规则的Nginx web应用防火墙(Web Application Firewall)模块。Naxsi的主要目标是加固web应用程序,以抵御SQL注入、跨站脚本、跨域伪造请求、本地和远程文件包含漏洞。

Copyright ©2018-2021 [亮师兄] Powered By [个人运维笔记] Version 1.6.0
技术支持:亮师兄(服务QQ):44480394网站备案号: 滇ICP备18010560号   备案查询
Catfish(鲶鱼) CMS V 6.2.6