根据上篇文章的思路,来测试侵入一个存在ms17-010漏洞的windows server 2003服务器。 一、因为测试靶机就一台,也不用来扫描整个网段了。。直接调用NSE脚本来判断指定IP服务器是否存在已知的漏洞。 根据下扫描结果可以看出,192.168.1.83这台服务器存在ms17-010漏洞。可以到metasploit中查找是否存在相应的模块可以利用。 [crayon-66226624ec2d5207744362/] 二、使用Metasploit工具来利用指定的漏洞模块尝试侵入目标服务器 2.1、直接在终端…

2018年09月26日 14579点热度 2人点赞 阅读全文

最近研究了两天Metasploit渗透测试,这里整理下笔记。 经过几天的摸索,大体总结对服务器进行渗透的话可分为以下3个阶段: 1、收集信息:首先得知道目标服务器使用什么系统、开放哪些端口、使用哪些应用等。 2、针对性扫描:了解到目标服务器开启的端口(3389、3306、1521;FTP、Samba、SSH、HTTP等)后,我们再根据端口等信息判断目标服务器使用了哪些应用,再对应用进行针对性的探测,判断可能存在的漏洞 3、进行渗透:再使用相应的模块或其他方法来尝试对这些漏洞进行渗透。 1、搜集信息 可以使用 nma…

2018年09月26日 4692点热度 1人点赞 阅读全文

centos7.4下停用firewalld并安装启用iptables防火墙及配置规则脚本。对服务器环境比较清楚,脚本都是顺序执行的。主要是加了计划任务,15分钟之后恢复iptables规则为默认配置,防止因规则配置错误导致把自己本机也屏蔽掉无法远程连接到服务器。记得测试没问题后将计划任务删掉。

2018年09月06日 3348点热度 0人点赞 阅读全文

记录下ssh登录日志文件不同情况下日志输出信息格式:1、各字段含义;2、正常登录日志;3、正常退出日志;4、切换用户后日志输出;5、使用某个用户登录,然后su到其他用户下直接退出的日志信息;6、密码输入错误等。

2018年08月07日 23088点热度 3人点赞 阅读全文

  今天接到业务部门同事反馈,机房有台192.168.5.10的服务器连接不到192.168.1.2那台数据库服务器了,让帮忙检查下是不是机房网络又出问题了。 说明:以下操作环境为RHEL 5.8 1、于是先连接到那台业务服务器,尝试ping数据库服务器发现能ping通。于是自己尝试登陆下数据库,发现有如下报错: [crayon-66226624ec9df260019731/] 2、想着先测试下telnet连接数据库服务器的1521端口,发现不通(上面数据连接报的错网上查都说是数据库服务器监听配…

2018年08月07日 2245点热度 0人点赞 阅读全文

装好centos 7系统后默认没有做配置情况下,任何用户都可以使用su命令来切换到root用户,这样是很不安全的。我们可以开启su认证,限制只有wheel组的用户才能使用su命令切换用户。其他没有加入wheel组的用户将不能使用su命令来切换任何其他用户

2018年06月26日 8117点热度 0人点赞 阅读全文

linux下sshd服务的一些安全配置,目前想到这么多: 0、主要的还是关注SSH软件版本及漏洞补丁的更新 1、修改SSH默认端口号 2、限制SSH远程访问地址(hosts.allow、sshd_config、firewalld等都可以实现) 3、禁止root远程登录以及指定允许登录ssh的用户名(修改sshd_config实现) 4、修改或隐藏telnet ssh端口时显示的版本信息 5、禁止使用密码登录,而通过ssh key登录(修改sshd_config以及生成ssh key实现) 6、限制使用su切换的用户…

2018年06月25日 3204点热度 0人点赞 阅读全文