根据官方VUL通告
某堡垒机涉及范围Version<=3.0.11
查阅相关文档,根据部署指导,支持qcow2、vma等格式镜像安装。
启动VM,加载镜像文件
正常启动
加载登录验证
根据手册指导
继续跟进到Console控制台操作
部署手册参考完毕,加载驱动挂载
查看终端passwd、shadower文件
替换用户hash以及执行bash权限
使用更改后的用户hash密码登录
登录到Console层面,根据提示,9 进去到网络管理,设置IP地址,网卡,网关之类
访问WEB UI登录到后台验证
WEB部署完毕,结束
根据部署找到安装分区源码路径,具体路径在/usr/local/tomcat/webapps下面
使用python3 启动http server即可。
解决方案二:
Linux pam.d
pam:/etc/pam.d/sshd
Linux-PAM(即linux可插入认证模块)是一套共享库,使本地系统管理员可以随意选择程序的认证方式。换句话说,不用(重新编写)重新编译一个包含PAM功能的应用程序,就可以改变它使用的认证机制,这种方式下,就算升级本地认证机制,也不用修改程序。
PAM使用配置/etc/pam.d/下的文件,来管理对程序的认证方式.应用程序 调用相应的配置文件,从而调用本地的认证模块.模块放置在/lib/security下,以加载动态库的形式进,像我们使用su命令时,系统会提示你输入root用户的密码.这就是su命令通过调用PAM模块实现的。
[root@centos6-test06 ~]# cat /etc/pam.d/sshd
#%PAM-1.0
auth required pam_sepermit.so
auth include password-auth
account required pam_nologin.so
account include password-auth
password include password-auth
pam_selinux.so close should be the first session rule
session required pam_selinux.so close
session required pam_loginuid.so
pam_selinux.so open should only be followed by sessions to be executed in the user context
session required pam_selinux.so open env_params
session required pam_namespace.so
session optional pam_keyinit.so force revoke
session include password-auth
第一列代表模块类型
第二列代表控制标记
第三列代表模块路径
第四列代表模块参数
PAM模块类型
PAM控制标记
简单认识PAM控制模块,找到配置文件地址/etc/security,找到sshd服务配置文件地址access.conf
添加允许访问权限
查看/ssh/sshd_config配置文件,根据Port查看ssh对应端口号,修改配置文件,放行ssh用户
SSH直通
完结~
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。
原文始发于微信公众号(白帽子左一):堡垒机对抗
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论