国产睡熟迷奷白丝护士系列精品,中文色字幕网站,免费h网站在线观看的,亚洲开心激情在线

      <sup id="hb9fh"></sup>
          1. 千鋒教育-做有情懷、有良心、有品質的職業(yè)教育機構

            手機站
            千鋒教育

            千鋒學習站 | 隨時隨地免費學

            千鋒教育

            掃一掃進入千鋒手機站

            領取全套視頻
            千鋒教育

            關注千鋒學習站小程序
            隨時隨地免費學習課程

            當前位置:首頁  >  技術干貨  > 網(wǎng)絡安全工程師常見的思路流程

            網(wǎng)絡安全工程師常見的思路流程

            來源:千鋒教育
            發(fā)布人:syq
            時間: 2022-07-25 17:09:00 1658740140

              1.利用條件和方法

            網(wǎng)絡安全工程師常見的思路流程

              條件:

              a、redis 服務以 root 賬戶運行

              b、redis 無密碼或弱密碼進行認證

              c、redis 監(jiān)聽在 0.0.0.0 公網(wǎng)上

              方法:

              a、通過 Redis 的 INFO 命令, 可以查看服務器相關的參數(shù)和敏感信息, 為攻擊者的后續(xù)滲透做鋪墊

              b、上傳 SSH 公鑰獲得 SSH 登錄權限

              c、通過 crontab 反彈 shell

              d、slave 主從模式利用

              2.修復

              密碼驗證

              降權運行

              限制 ip/修改端口

              3.Jenkins 未授權訪問

              攻擊者通過未授權訪問進入腳本命令執(zhí)行界面執(zhí)行攻擊指令

              println "ifconfig -a".execute().text 執(zhí)行一些系統(tǒng)命令,利用 wget 下載 webshell

              4.MongoDB 未授權訪問

              開啟 MongoDB 服務時不添加任何參數(shù)時,默認是沒有權限驗證的,而且可以遠程訪問數(shù)據(jù)庫,登錄的

              用戶可以通過默認端口無需密碼對數(shù)據(jù)庫進行增、刪、改、查等任意高危操作。

              5.防護

              1)為 MongoDB 添加認證:1)MongoDB 啟動時添加–auth 參數(shù) 2)給 MongoDB 添加用戶:use admin#使用 admin 庫 db.addUser(“root”, “123456”) #添加用戶名 root 密碼 123456 的用戶db.auth(“root”,“123456”) #驗證下是否添加成功,返回 1 說明成功 2、禁用 HTTP 和 REST 端口

              MongoDB自身帶有一個 HTTP服務和并支持 REST 接口。在2.6 以后這些接口默認是關閉的。mongoDB默認會使用默認端口監(jiān)聽 web 服務,一般不需要通過 web 方式進行遠程管理,建議禁用。修改配置文件或在啟動的時候選擇–nohttpinterface 參數(shù) nohttpinterface=false 3、限制綁定 IP 啟動時加入?yún)?shù) –bind_ip 127.0.0.1 或在/etc/mongodb.conf 文件中添加以下內(nèi)容:bind_ip = 127.0.0.1

              6.Memcache 未授權訪問

              Memcached 是一套常用的 key-value 緩存系統(tǒng),由于它本身沒有權限控制模塊,所以對公網(wǎng)開放的

              Memcache 服務很容易被攻擊者掃描發(fā)現(xiàn),攻擊者通過命令交互可直接讀取 Memcached 中的敏感信息。

              7.利用

              1)登錄機器執(zhí)行 netstat -an |more 命令查看端口監(jiān)聽情況?;仫@ 0.0.0.0:11211 表示在所有網(wǎng)卡進行

              監(jiān)聽,存在 memcached 未授權訪問漏洞。

              2)telnet 11211,或 nc -vv 11211,提示連接成功表示漏洞存在

              8.漏洞加固

              a、設置 memchached 只允許本地訪問 b、禁止外網(wǎng)訪問 Memcached 11211 端口 c、編譯時加上

              –enable-sasl,啟用 SASL 認證FFMPEG 本地文件讀取漏洞

              9.原理

              通過調(diào)用加密 API 將 payload 加密放入一個會被執(zhí)行的段字節(jié)中。但是具體回答工程中我只回答道SSRF 老洞,m3u8 頭,偏移量,加密。

              更多關于網(wǎng)絡安全培訓的問題,歡迎咨詢千鋒教育在線名師。千鋒教育擁有多年IT培訓服務經(jīng)驗,采用全程面授高品質、高體驗培養(yǎng)模式,擁有國內(nèi)一體化教學管理及學員服務,助力更多學員實現(xiàn)高薪夢想。

            tags:
            聲明:本站稿件版權均屬千鋒教育所有,未經(jīng)許可不得擅自轉載。
            10年以上業(yè)內(nèi)強師集結,手把手帶你蛻變精英
            請您保持通訊暢通,專屬學習老師24小時內(nèi)將與您1V1溝通
            免費領取
            今日已有369人領取成功
            劉同學 138****2860 剛剛成功領取
            王同學 131****2015 剛剛成功領取
            張同學 133****4652 剛剛成功領取
            李同學 135****8607 剛剛成功領取
            楊同學 132****5667 剛剛成功領取
            岳同學 134****6652 剛剛成功領取
            梁同學 157****2950 剛剛成功領取
            劉同學 189****1015 剛剛成功領取
            張同學 155****4678 剛剛成功領取
            鄒同學 139****2907 剛剛成功領取
            董同學 138****2867 剛剛成功領取
            周同學 136****3602 剛剛成功領取
            相關推薦HOT