安全运维
文章平均质量分 75
zhongxj183
这个作者很懒,什么都没留下…
展开
-
ClamAV安装使用
ClamAV 是一个开源的防病毒软件,可用于检测木马,病毒,恶意软件和其他恶意威胁。适用于 Linux、macOS 和 Windows 平台。原创 2022-12-16 18:55:00 · 3983 阅读 · 0 评论 -
OpenSCAP安装与使用
OpenSCAP是RedHat支持的开源软件项目,主要为Linux操作系统提供安全合规检查和漏洞评估。原创 2022-06-01 19:17:54 · 2860 阅读 · 0 评论 -
OpenSSH算法协议漏洞修复
OpenSSH算法协议漏洞修复由于低版本的OpenSSH使用了过时不安全的加密算法协议,通常OpenSSH在版本迭代更新时会弃用这些不安全的加密算法。如果我们仍要继续使用旧版本的OpenSSH,可以根据实际情况,考虑屏蔽掉不安全的加密算法,以降低安全风险。SSH Weak Key Exchange Algorithms Enabled(启用SSH弱密钥交换算法)查看kexalgorithms查看客户端支持的kexalgorithmsssh -Q kex查看服务端支持的kexalgorit原创 2022-05-23 16:16:57 · 32930 阅读 · 24 评论 -
CentOS7-openssh漏洞修复方法
CentOS7-openssh漏洞修复方法2021年09月26日发布的OpenSSH_8.8中移除了对RSA-SHA1算法的支持,但由于该算法使用广泛,在OpenSSH_8.8中允许用户通过HostkeyAlgorithms和PubkeyAcceptedAlgorithms选项配置,重新启用对单个目标主机和用户进行RSA-SHA1的连接或认证。项目实际环境中如果使用了RSA-SHA1,不会轻易进行openssh的版本升级,但这就有可能被甲方的安全扫描发现高危漏洞,并要求修复。对此,才有了以下的应对措施。原创 2022-05-18 16:27:56 · 2399 阅读 · 1 评论 -
Vulnhub DC-3靶机渗透攻击过程演练
Vulnhub DC-3靶机渗透攻击过程演练DC-3介绍DC-3靶机只有1个flag,一个入口点,根本没有任何线索。环境准备下载DC-3靶机导入VMware,选择和Kali同一网络适配器,DHCP获取IP即可渗透过程信息收集首先扫描存活主机,得到目标靶机的IPnmap -sP 192.168.64.0/24全端口扫描nmap -T4 -sC -sV -p1-65535 192.168.64.157仅开放了80端口,一个用 Joomla! 搭建的网站。Joomla! 是一套全球原创 2022-03-26 22:14:30 · 3203 阅读 · 0 评论 -
隐藏MySQL/MariaDB真实版本信息
隐藏MySQL/MariaDB真实版本信息项目中,甲方对服务器做安全扫描,发现存在较多 MySQL 低版本漏洞,并要求修复。但考虑到业务的影响,不方便直接对当前版本做升级,且我们业务部署在内网环境,也做了网络访问限制,因此实际安全隐患较小。这里尝试寻找其他的方法进行规避,即修改 MySQL 的版本号,隐藏其真实的版本信息。测试过程记录如下,风险操作,仅供参考。探测MySQL/MariaDB版本信息查看当前版本的方法有很多,常见的有:服务器上执行 mysql -V登录mysql,使用sql语句查原创 2022-03-07 13:41:15 · 9192 阅读 · 0 评论 -
目标URL存在http_host头攻击漏洞复现及修复
目标URL存在http_host头攻击漏洞复现及修复文章目录目标URL存在http_host头攻击漏洞复现及修复漏洞说明漏洞描述危险等级修复建议漏洞复现curl测试方法BurpSuite测试方法漏洞修复漏洞修复方案漏洞修复验证参考文章漏洞说明漏洞描述为了方便的获得网站域名,开发人员一般依赖于HTTP Host header。例如,在php里用_SERVER[“HTTP_HOST”]。但是这个header是不可信赖的,如果应用程序没有对host header值进行处理,就有可能造成恶意代码的传入。危原创 2022-02-22 11:34:28 · 18940 阅读 · 0 评论 -
Nginx配置valid_referer解决跨站请求伪造(CSRF)
Nginx配置valid_referer解决跨站请求伪造(CSRF)文章目录Nginx配置valid_referer解决跨站请求伪造(CSRF)漏洞说明漏洞描述危害等级修复建议漏洞复现curl测试方法BurpSuite测试方法漏洞修复修复前扫描测试漏洞修复方案漏洞修复验证修复后扫描测试参考文章漏洞说明漏洞描述跨站请求伪造(CSRF)。即使是格式正确有效且一致的请求也有可能在用户不知情的情况下发送。例如,如果某个 Web 服务器设计为接收客户机的请求时,没有任何机制来验证该请求是否确实是客户机发送的,原创 2022-02-21 17:25:26 · 20091 阅读 · 0 评论 -
Polkit权限提升漏洞(CVE-2021-4034)利用及修复
Polkit本地权限提升漏洞(CVE-2021-4034)利用及修复文章目录Polkit本地权限提升漏洞(CVE-2021-4034)利用及修复漏洞说明危害等级影响版本修复版本漏洞利用漏洞修复升级polkit版本临时修复方案-调整pkexec权限意见反馈漏洞说明2022年1月25日 qualys安全研究人员披露 CVE-2021-4034 polkit pkexec 本地提权漏洞漏洞细节,polkit pkexec 中对命令行参数处理有误,导致参数注入,能够导致本地提权。pkexec应用程序为Lin原创 2022-02-16 15:15:51 · 13248 阅读 · 0 评论 -
Vulnhub DC-2靶机渗透攻击过程演练
Vulnhub DC-2靶机渗透攻击过程演练DC-2介绍与DC-1相同,DC-2靶机也有5个flag,需要注意的是,要添加host才能访问DC-2的web环境准备下载DC-2靶机导入VMware,选择和Kali同一网络适配器,DHCP获取IP即可渗透过程信息收集扫描存活主机,得到目标靶机的IPnmap -sP 192.168.64.0/24扫描端口,初步收集信息nmap -T4 -sC -sV 192.168.64.128添加host,访问web测试主页上可以看到原创 2022-01-04 14:18:05 · 2979 阅读 · 1 评论 -
Vulnhub DC-1靶机渗透攻击过程演练
Vulnhub DC-1靶机渗透攻击过程演练DC-1介绍Vulnhub 社区上收集了很多由世界各地的安全爱好者提供的靶机环境,DC-1 就是其中之一。通过对靶机的攻击挑战,加强了解渗透攻击的过程思路,总结渗透测试经验。在介绍中了解到,DC-1靶机总共有5个flag,最终目标是在root目录中找到并读取flag。可以不用root用户,但是需要root用户权限。环境准备序号名称用途备注1DC-1靶机受攻击主机VMware环境部署2Kali攻击主机VMwar原创 2021-11-29 19:46:05 · 3058 阅读 · 1 评论 -
几个cve漏洞库查询网站
分享几个cve漏洞库查询网站,自己在工作中经常用到阿里云漏洞库 https://avd.aliyun.com/nvd/listtenable漏洞库(nessus) https://www.tenable.com/cve/searchhttps://cve.mitre.org/cve/search_cve_list.htmlhttps://nvd.nist.gov/vuln/searchhttps://www.securityfocus.com/bid...原创 2021-08-06 16:17:12 · 46611 阅读 · 0 评论 -
信息安全违规管理制度
收集了两份信息安全违规管理制度文档,如有需要的朋友,请下载参考~百度网盘下载链接(PDF & word):链接:https://pan.baidu.com/s/10n7f-y-aZ1sHlTuYvRGFwA提取码:d7tm原创 2021-07-02 20:34:19 · 370 阅读 · 2 评论 -
CIS基线合集-常用版本操作系统、数据库及中间件
互联网安全中心(CIS,Center for Internet Security)原创 2021-06-18 16:23:56 · 3384 阅读 · 1 评论