堡垒机对抗

admin 2024年10月13日01:09:55评论30 views字数 1450阅读4分50秒阅读模式

 

根据官方VUL通告

堡垒机对抗

某堡垒机涉及范围Version<=3.0.11

堡垒机对抗

查阅相关文档,根据部署指导,支持qcow2、vma等格式镜像安装。

启动VM,加载镜像文件

堡垒机对抗

正常启动

堡垒机对抗

加载登录验证

堡垒机对抗

根据手册指导

堡垒机对抗

继续跟进到Console控制台操作

堡垒机对抗

部署手册参考完毕,加载驱动挂载

堡垒机对抗

查看终端passwd、shadower文件

堡垒机对抗

替换用户hash以及执行bash权限

堡垒机对抗

使用更改后的用户hash密码登录

堡垒机对抗

登录到Console层面,根据提示,9 进去到网络管理,设置IP地址,网卡,网关之类

堡垒机对抗

访问WEB UI登录到后台验证

堡垒机对抗

WEB部署完毕,结束

根据部署找到安装分区源码路径,具体路径在/usr/local/tomcat/webapps下面

堡垒机对抗

使用python3 启动http server即可。

解决方案二:

Linux pam.d

pam:/etc/pam.d/sshd

Linux-PAM(即linux可插入认证模块)是一套共享库,使本地系统管理员可以随意选择程序的认证方式。换句话说,不用(重新编写)重新编译一个包含PAM功能的应用程序,就可以改变它使用的认证机制,这种方式下,就算升级本地认证机制,也不用修改程序。
PAM使用配置/etc/pam.d/下的文件,来管理对程序的认证方式.应用程序 调用相应的配置文件,从而调用本地的认证模块.模块放置在/lib/security下,以加载动态库的形式进,像我们使用su命令时,系统会提示你输入root用户的密码.这就是su命令通过调用PAM模块实现的。

[root@centos6-test06 ~]# cat /etc/pam.d/sshd
#%PAM-1.0
auth       required pam_sepermit.so
auth       include      password-auth
account    required     pam_nologin.so
account    include      password-auth
password   include      password-auth

pam_selinux.so close should be the first session rule

session    required     pam_selinux.so      close
session    required     pam_loginuid.so

pam_selinux.so open should only be followed by sessions to be executed in the user context

session    required     pam_selinux.so      open env_params
session    required     pam_namespace.so
session    optional     pam_keyinit.so      force revoke
session    include      password-auth

第一列代表模块类型
第二列代表控制标记
第三列代表模块路径
第四列代表模块参数

PAM模块类型

堡垒机对抗

PAM控制标记

堡垒机对抗

简单认识PAM控制模块,找到配置文件地址/etc/security,找到sshd服务配置文件地址access.conf

添加允许访问权限

堡垒机对抗

查看/ssh/sshd_config配置文件,根据Port查看ssh对应端口号,修改配置文件,放行ssh用户

堡垒机对抗

SSH直通

堡垒机对抗

完结~

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。

原文始发于微信公众号(白帽子左一):堡垒机对抗

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月13日01:09:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   堡垒机对抗https://cn-sec.com/archives/3253801.html

发表评论

匿名网友 填写信息