滲透測試之環境漏洞修補

2021-10-03 22:42:11 字數 1338 閱讀 9205

如題,在執行滲透測試的時候發現了部分環境的漏洞需要修補,基本上是因為軟體版本太低所以需要公升級,記錄相關公升級的流程和資料如下:

歷史環境為ubuntu16.04,nginx1.12,openssh5.7。

1、nginx版本要求1.16以上

#解除安裝nginx

sudo apt-get --purge remove nginx

sudo wget

sudo apt-key add nginx_signing.key

#在源列表中新增,其中xenial為對應系統版本固定的codename

sudo vi /etc/apt/sources.list

deb xenial nginx

deb-src xenial nginx

#更新軟體並安裝

sudo apt-get update

sudo apt-get install nginx

#檢查版本

nginx -v

2、開啟telnet並公升級openssh

#新增telnet使用者並登陸,預設root不允許直接遠端登陸

apt-get install openbsd-inetd telnetd telnet

/etc/init.d/openbsd-inetd restart # 啟動服務

netstat -anpt|grep 23 # 檢視telnet服務的預設埠是否啟動

telnet ip

adduser zhang

adduser zhang sudo

sudo apt-get install libpam0g-dev

wget

tar xf openssh-7.9p1.tar.gz

cd openssh-7.9p1

./configure --prefix=/usr --sysconfdir=/etc/ssh --with-md5-passwords --with-pam --with-zlib --with-privsep-path=/var/lib/sshd

make && make install

#檢視版本並重啟服務

ssh -v

sudo systemctl restart ssh

service sshd restart

3、解除安裝本機redis-server,啟用雲伺服器的快取服務;

sudo apt-get purge --auto-remove redis-server

以上為配合滲透測試的環境問題執行的漏洞修補方法,記錄以備用;

滲透測試之解析漏洞

現在對上傳的檔案校驗越來越嚴格了,所以導致webshell難以上傳,而後面解析漏洞的出現在配合檔案上傳,可以成功上傳webshell。危害程度很高 現在整理一些網上公布的解析漏洞。不過都是很老的版本,所以前期資訊收集很重要,要是遇到這些版本就可以用上了。1.iis5.x iis6.0版本 1.1 目...

滲透測試之漏洞驗證篇

msf 是乙個滲透測試利用框架,在這個框架中整合了很多漏洞檢測和利用的指令碼工具,可以讓我們直接利用,省去了在網路中查詢指令碼的時間。msf 資料庫為 postgresql,在使用時要保證其是開啟的 確定使用的指令碼工具,可以通過search來搜尋 使用對應的指令碼,use 搜尋序號 或use 指令...

滲透測試 漏洞掃瞄

nessus nessus 是系統漏洞掃瞄與分析軟體,非常強大。然後安裝。openvas是開放式漏洞評估系統,也可以說它是乙個包含著相關工具的網路掃瞄器。其核心部件是乙個伺服器,包括一套網路漏洞測試程式,可以檢測遠端系統和應用程式中的安全問題。openvas是乙個客戶端 伺服器架構,它由幾個元件組成...