wazuh初探系列一 : wazuh环境配置

这篇具有很好参考价值的文章主要介绍了wazuh初探系列一 : wazuh环境配置。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

方法一:一体化部署

安装先决条件

第一步、安装所有必需的软件包

第二步、安装Elasticsearch

1、添加 Elastic Stack 存储库

安装 GPG 密钥:

添加存储库:

更新源:

2、Elasticsearch安装和配置

安装 Elasticsearch 包:

下载配置文件/etc/elasticsearch/elasticsearch.yml

3、创建和部署证书

下载用于创建证书的配置文件

用elasticsearch-certutil工具创建证书

提取/usr/share/elasticsearch/certs.zip上一步生成的文件

创建目录/etc/elasticsearch/certs,然后将 CA 文件、证书和密钥复制到其中

启用并启动 Elasticsearch 服务

为所有 Elastic Stack 预构建角色和用户生成凭证

上面的命令将提示这样的输出,保存用户的密码elastic以进行进一步的步骤:

要检查安装是否成功,请运行以下命令,替换上一步中为用户生成的密码elastic:

该命令应该有如下输出:

第三步、安装 Wazuh 服务器

1、添加 Wazuh 存储库

安装 GPG 密钥

添加存储库

更新包信息

2、安装 Wazuh 管理器

安装 Wazuh 管理器包

启用并启动 Wazuh 管理器服务

运行以下命令检查 Wazuh 管理器是否处于活动状态

第四步、安装Filebeat

1、安装 Filebeat 包

安装 Filebeat 包

下载用于将 Wazuh 警报转发到 Elasticsearch 的预配置 Filebeat 配置文件

下载 Elasticsearch 的警报模板

下载 Filebeat 的 Wazuh 模块

编辑该文件/etc/filebeat/filebeat.yml并添加以下行

将证书复制到/etc/filebeat/certs/

启用并启动Filebeat服务

为确保Filebeat已成功安装,请运行以下命令:

该命令应该有如下输出:

第五步、Kibana安装和配置

1、安装 Kibana 包

2、将 Elasticsearch 证书复制到 Kibana 配置文件夹中

3、下载 Kibana 配置文件

4、创建/usr/share/kibana/data目录

5、安装 Wazuh Kibana 插件。插件的安装必须从 Kibana 主目录完成,如下所示

6、将 Kibana 的套接字链接到特权端口 443

7、启用并启动 Kibana 服务

8、使用Elasticsearch安装过程中生成的密码访问Web界面

方法二:将 Wazuh VM 导入主机操作系统

硬件要求

导入并访问虚拟机

访问 Wazuh 仪表板

配置文件

VirtualBox时间配置

基础配置

下载Vim

下载网络工具包

查看wazuh主要配置文件目录

登录成功,配置完成!!


方法一:一体化部署

安装先决条件

安装时需要一些额外的软件包,例如curlunzip,这些软件包将在后续步骤中使用。但是,如果服务器上已安装curl和 ,则可以跳过此步骤。unzip

准备条件:一个纯净的ubuntu环境

下载vim:

root@wazuh:/home/ubuntu# apt-get install vim 

第一步、安装所有必需的软件包

root@wazuh:/home/ubuntu# apt-get install apt-transport-https zip unzip lsb-release curl gnupg 

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

第二步、安装Elasticsearch

1、添加 Elastic Stack 存储库

  • 安装 GPG 密钥:

root@wazuh:/home/ubuntu# curl -s https://artifacts.elastic.co/GPG-KEY-elasticsearch | gpg --no-default-keyring --keyring gnupg-ring:/usr/share/keyrings/elasticsearch.gpg --import && chmod 644 /usr/share/keyrings/elasticsearch.gpg

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

  • 添加存储库:

root@wazuh:/home/ubuntu# echo "deb [signed-by=/usr/share/keyrings/elasticsearch.gpg] https://artifacts.elastic.co/packages/7.x/apt stable main" | tee /etc/apt/sources.list.d/elastic-7.x.list

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建  

  • 更新源:

root@wazuh:/home/ubuntu# apt-get update

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

2、Elasticsearch安装和配置

  • 安装 Elasticsearch 包:

root@wazuh:/home/ubuntu# apt-get install elasticsearch=7.17.9

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

这一步需要比较长的时间,请耐心等待……

  • 下载配置文件/etc/elasticsearch/elasticsearch.yml

root@wazuh:/home/ubuntu# curl -so /etc/elasticsearch/elasticsearch.yml https://packages.wazuh.com/4.5/tpl/elastic-basic/elasticsearch_all_in_one.yml

3、创建和部署证书

  • 下载用于创建证书的配置文件

root@wazuh:/home/ubuntu# curl -so /usr/share/elasticsearch/instances.yml https://packages.wazuh.com/4.5/tpl/elastic-basic/instances_aio.yml

在以下步骤中,将创建一个文件,其中包含以此处定义的实例命名的文件夹。该文件夹将包含使用 SSL 与 Elasticsearch 节点通信所需的证书和密钥。

  • 用elasticsearch-certutil工具创建证书

root@wazuh:/home/ubuntu# /usr/share/elasticsearch/bin/elasticsearch-certutil cert ca --pem --in instances.yml --keep-ca-key --out ~/certs.zip

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

  • 提取/usr/share/elasticsearch/certs.zip上一步生成的文件

root@wazuh:/home/ubuntu# unzip ~/certs.zip -d ~/certs

  • 创建目录/etc/elasticsearch/certs,然后将 CA 文件、证书和密钥复制到其中

root@wazuh:/home/ubuntu# mkdir /etc/elasticsearch/certs/ca -p root@wazuh:/home/ubuntu# cp -R ~/certs/ca/ ~/certs/elasticsearch/* /etc/elasticsearch/certs/ root@wazuh:/home/ubuntu# chown -R elasticsearch: /etc/elasticsearch/certs root@wazuh:/home/ubuntu# chmod -R 500 /etc/elasticsearch/certs root@wazuh:/home/ubuntu# chmod 400 /etc/elasticsearch/certs/ca/ca.* /etc/elasticsearch/certs/elasticsearch.* root@wazuh:/home/ubuntu# rm -rf ~/certs/ ~/certs.zip

  • 启用并启动 Elasticsearch 服务

root@wazuh:/home/ubuntu# systemctl daemon-reload

root@wazuh:/home/ubuntu# systemctl enable elasticsearch

root@wazuh:/home/ubuntu# systemctl start elasticsearch

  • 为所有 Elastic Stack 预构建角色和用户生成凭证

root@wazuh:/home/ubuntu# /usr/share/elasticsearch/bin/elasticsearch-setup-passwords auto

上面的命令将提示这样的输出,保存用户的密码elastic以进行进一步的步骤:

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

要检查安装是否成功,请运行以下命令,替换<elastic_password>上一步中为用户生成的密码elastic

root@wazuh:/home/ubuntu# curl -XGET https://localhost:9200 -u elastic:N0l6skCKtAV0ZAi10PXM -k

该命令应该有如下输出:

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

第三步、安装 Wazuh 服务器

1、添加 Wazuh 存储库

  • 安装 GPG 密钥

root@wazuh:/home/ubuntu# curl -s https://packages.wazuh.com/key/GPG-KEY-WAZUH | gpg --no-default-keyring --keyring gnupg-ring:/usr/share/keyrings/wazuh.gpg --import && chmod 644 /usr/share/keyrings/wazuh.gpg

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

  • 添加存储库

root@wazuh:/home/ubuntu# echo "deb [signed-by=/usr/share/keyrings/wazuh.gpg] https://packages.wazuh.com/4.x/apt/ stable main" | tee -a /etc/apt/sources.list.d/wazuh.list

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

  • 更新包信息

root@wazuh:/home/ubuntu# apt-get update

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

2、安装 Wazuh 管理器

  • 安装 Wazuh 管理器包

root@wazuh:/home/ubuntu# apt-get install wazuh-manager

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

  • 启用并启动 Wazuh 管理器服务

root@wazuh:/home/ubuntu# systemctl daemon-reload

root@wazuh:/home/ubuntu# systemctl enable wazuh-manager

root@wazuh:/home/ubuntu# systemctl start wazuh-manager

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

  • 运行以下命令检查 Wazuh 管理器是否处于活动状态

root@wazuh:/home/ubuntu# systemctl status wazuh-manager

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

第四步、安装Filebeat

Filebeat 是 Wazuh 服务器上的工具,可将警报和存档事件安全地转发到 Elasticsearch。

1、安装 Filebeat 包

  • 安装 Filebeat 包

root@wazuh:/home/ubuntu# apt-get install filebeat=7.17.9

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

  • 下载用于将 Wazuh 警报转发到 Elasticsearch 的预配置 Filebeat 配置文件

root@wazuh:/home/ubuntu# curl -so /etc/filebeat/filebeat.yml https://packages.wazuh.com/4.5/tpl/elastic-basic/filebeat_all_in_one.yml

  • 下载 Elasticsearch 的警报模板

root@wazuh:/home/ubuntu# curl -so /etc/filebeat/wazuh-template.json https://raw.githubusercontent.com/wazuh/wazuh/4.5/extensions/elasticsearch/7.x/wazuh-template.json

root@wazuh:/home/ubuntu# chmod go+r /etc/filebeat/wazuh-template.json

  • 下载 Filebeat 的 Wazuh 模块

root@wazuh:/home/ubuntu# curl -s https://packages.wazuh.com/4.x/filebeat/wazuh-filebeat-0.2.tar.gz | tar -xvz -C /usr/share/filebeat/module

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

  • 编辑该文件/etc/filebeat/filebeat.yml并添加以下行

root@wazuh:/home/ubuntu# vim /etc/filebeat/filebeat.yml

替换elasticsearch_password为之前为用户生成的密码elastic

output.elasticsearch.password: <elasticsearch_password>

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

  • 将证书复制到/etc/filebeat/certs/

root@wazuh:/home/ubuntu# cp -r /etc/elasticsearch/certs/ca/ /etc/filebeat/certs/ root@wazuh:/home/ubuntu# cp /etc/elasticsearch/certs/elasticsearch.crt /etc/filebeat/certs/filebeat.crt

root@wazuh:/home/ubuntu# cp /etc/elasticsearch/certs/elasticsearch.key /etc/filebeat/certs/filebeat.key

  • 启用并启动Filebeat服务

root@wazuh:/home/ubuntu# systemctl daemon-reload

root@wazuh:/home/ubuntu# systemctl enable filebeat

root@wazuh:/home/ubuntu# systemctl start filebeat

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

为确保Filebeat已成功安装,请运行以下命令:

root@wazuh:/home/ubuntu# filebeat test output

该命令应该有如下输出:

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

第五步、Kibana安装和配置

Kibana 是一个灵活直观的 Web 界面,用于挖掘和可视化存储在 Elasticsearch 中的事件和档案。

1、安装 Kibana 包

root@wazuh:/home/ubuntu# apt-get install kibana=7.17.9

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

2、将 Elasticsearch 证书复制到 Kibana 配置文件夹中

root@wazuh:/home/ubuntu# mkdir /etc/kibana/certs/ca -p

root@wazuh:/home/ubuntu# cp -R /etc/elasticsearch/certs/ca/ /etc/kibana/certs/ root@wazuh:/home/ubuntu# cp /etc/elasticsearch/certs/elasticsearch.key /etc/kibana/certs/kibana.key

root@wazuh:/home/ubuntu# cp /etc/elasticsearch/certs/elasticsearch.crt /etc/kibana/certs/kibana.crt

root@wazuh:/home/ubuntu# chown -R kibana:kibana /etc/kibana/ root@wazuh:/home/ubuntu# chmod -R 500 /etc/kibana/certs

root@wazuh:/home/ubuntu# chmod 440 /etc/kibana/certs/ca/ca.* /etc/kibana/certs/kibana.*

3、下载 Kibana 配置文件

root@wazuh:/home/ubuntu# curl -so /etc/kibana/kibana.yml https://packages.wazuh.com/4.5/tpl/elastic-basic/kibana_all_in_one.yml

编辑/etc/kibana/kibana.yml文件:

root@wazuh:/home/ubuntu# vim /etc/kibana/kibana.yml

要替换的值:

elasticsearch.password: <elasticsearch_password>

N0l6skCKtAV0ZAi10PXM

<elasticsearch_password>`:Elasticsearch安装和配置过程中为用户生成的密码`elastic`

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

4、创建/usr/share/kibana/data目录

root@wazuh:/home/ubuntu# mkdir /usr/share/kibana/data

root@wazuh:/home/ubuntu# chown -R kibana:kibana /usr/share/kibana

5、安装 Wazuh Kibana 插件。插件的安装必须从 Kibana 主目录完成,如下所示

root@wazuh:/home/ubuntu# cd /usr/share/kibana

root@wazuh:/usr/share/kibana# sudo -u kibana /usr/share/kibana/bin/kibana-plugin install https://packages.wazuh.com/4.x/ui/kibana/wazuh_kibana-4.5.0_7.17.9-1.zip

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

6、将 Kibana 的套接字链接到特权端口 443

root@wazuh:/home/ubuntu# setcap 'cap_net_bind_service=+ep' /usr/share/kibana/node/bin/node

7、启用并启动 Kibana 服务

root@wazuh:/home/ubuntu# systemctl daemon-reload

root@wazuh:/home/ubuntu# systemctl enable kibana

root@wazuh:/home/ubuntu# systemctl start kibana

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

8、使用Elasticsearch安装过程中生成的密码访问Web界面

URL: https://<wazuh_server_ip>  

user: elastic password: <PASSWORD_elastic>

N0l6skCKtAV0ZAi10PXM

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

登录成功,awzuh环境配置基本完成!!!

方法二:将 Wazuh VM 导入主机操作系统

硬件要求

在将 Wazuh VM 导入主机操作系统之前,必须满足以下要求:

  • 主机操作系统必须是 64 位系统。

  • 必须在主机的固件上启用硬件虚拟化。

  • 主机系统上应安装虚拟化平台,例如 VirtualBox。

Wazuh VM 开箱即用以下规格进行配置:

成分 CPU(核心) 内存(GB) 存储空间(GB)
Wazuh v4.5.0 OVA 4 8 50

但是,可以根据受保护端点和索引警报数据的数量来修改此硬件配置。

导入并访问虚拟机

  1. 将 OVA 导入虚拟化平台。

  2. 如果您使用 VirtualBox,请设置VMSVGA图形控制器。设置另一个图形控制器会冻结 VM 窗口。

    1. 选择导入的虚拟机。

    2. 单击设置>显示

    3. 图形控制器中,选择该VMSVGA选项。

  3. 启动机器。

  4. 使用以下用户名和密码访问虚拟机。您可以使用虚拟化平台或通过 SSH 访问它。

  5. user: wazuh-user password: wazuh

    SSHroot用户登录已被停用;尽管如此,仍wazuh-user保留 sudo 权限。Root权限提升可以通过执行以下命令来实现:
    sudo -i

访问 Wazuh 仪表板

启动 VM 后不久,可以使用以下凭据从 Web 界面访问 Wazuh 仪表板:

URL: https://<wazuh_server_ip>
user: admin
password: admin

您可以<wazuh_server_ip> 通过在VM中输入以下命令来找到:

ip a

配置文件

该虚拟映像中包含的所有组件均配置为开箱即用,无需修改任何设置。然而,所有组件都可以完全定制。这些是配置文件位置:

  • wazuh manager:/var/ossec/etc/ossec.conf

  • Wazuh 索引器:/etc/wazuh-indexer/opensearch.yml

  • Filebeat-OSS:/etc/filebeat/filebeat.yml

  • 瓦祖仪表板:

    • /etc/wazuh-dashboard/opensearch_dashboards.yml

    • /usr/share/wazuh-dashboard/data/wazuh/config/wazuh.yml

VirtualBox时间配置

在使用 VirtualBox 的情况下,一旦导入虚拟机,当 VirtualBox 同步客户计算机的时间时,可能会遇到由于时间偏差而导致的问题。为了避免这种情况,请在虚拟机配置选项卡中启用该选项。Hardware Clock in UTC Time``System

默认情况下,网络接口类型设置为桥接适配器。VM 将尝试从网络 DHCP 服务器获取 IP 地址。或者,可以通过在 VM 所基于的 Amazon Linux 操作系统中配置适当的网络文件来设置静态 IP 地址。

虚拟机导入并运行后,下一步就是在要监控的系统上部署 Wazuh 代理。

在官网下载.ova文件,之后在VM中导入即可

https://packages.wazuh.com/4.x/vm/wazuh-4.5.0.ova

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

配置名称,路径,点击导入即可

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

将默认桥接模式改为NET模式,这样才能查询到IP地址

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

好处:可以不用配置环境,直接使用

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

基础配置

下载Vim

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

下载网络工具包

[root@wazuh-server ~]# yum -y install net-tools

查看wazuh主要配置文件目录

[root@wazuh-server ~]# cd /var/ossec/

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

账号: username:admin

password:admin

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建

wazuh初探系列一 : wazuh环境配置,网络渗透防御,wazuh,环境搭建文章来源地址https://www.toymoban.com/news/detail-667903.html

登录成功,配置完成!!

到了这里,关于wazuh初探系列一 : wazuh环境配置的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 家庭网络防御系统搭建-siem之security onion 安装配置过程详解

    本文介绍一下security onion的安装流程,将使用该工具集中管理终端EDR和网络NDR sensor产生的日志。 充当SIEM的平台有很多,比如可以直接使用原生的elastic以及splunk等,security onion的优势在于该平台能够方便的集成网络侧(比如suricata,zeek,蜜罐)以及终端侧的告警(sysmon,elas

    2024年04月14日
    浏览(34)
  • React初探:从环境搭建到Hooks应用全解析

    1、React是什么 React是由Facebook开发的一款用于构建用户界面的JavaScript库。它主要用于构建单页面应用中的UI组件,通过组件化的方式让开发者能够更轻松地构建可维护且高效的用户界面。 React的核心思想是组件化,将UI拆分成独立且可复用的部分,每个部分被称为组件。这种组

    2024年01月17日
    浏览(30)
  • 渗透测试环境搭建

    1.pikachu官网下载 下载地址:https:// github .com/zhuifengshaonianhanlu/pikachu 2 . phpStudy 下载链接 phpStudy下载(安装)-图文详解(windows)_victor_王泽华的博客-CSDN博客_phpstudy windows 二、pikachu简介 pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 三、pikachu安装 1.先下

    2024年02月16日
    浏览(40)
  • 家庭网络防御系统搭建-虚拟机安装siem/securityonion网络连接问题汇总

    由于我是在虚拟机中安装的security onion,在此过程中,遇到很多的网络访问不通的问题,通过该文章把网络连接问题做一下梳理。如果直接把securityonion 安装在物理机上,网络问题则会少很多。 security onion虚拟机安装成功之后,宿主机是可以通过IP地址直接访问虚拟机的。但是

    2024年04月15日
    浏览(41)
  • 【安全测试】渗透测试神器BurpSuite环境搭建

    工欲善其事,必先利其器,要想更好的进行安全测试,就需要有一个趁手的工具,BurpSuite就是一个不错的选择,是广大安全测试工程师的必备工具,今天就带着大家把这个工具给装上,开启大家的安全测试之旅吧。 目录 一、BurpSuite简介 二、jdk环境搭建 1、下载jdk 2、安装两个

    2024年02月06日
    浏览(80)
  • 无人机仿真环境配置初探(Unreal Engine + AirSim Plugin)

    AirSim插件配合Unreal Engine游戏引擎的3D渲染能力,可以实现比较逼真的环境渲染效果,具备Camera、Lidar和GNSS三种导航数据供供导航程序使用,其代码架构如下(参考自知乎文章) 注 : AirSim仅支持UE4,对于UE5,需要下载https://github.com/CodexLabsLLC/Colosseum对应的UE版本的Colosseum(AirSim的

    2024年04月10日
    浏览(43)
  • 生命在于折腾——MacOS(Inter)渗透测试环境搭建

    之前使用的是2022款M2芯片的MacBook Air 13寸,不得不说,是真的续航好,轻薄,刚开始我了解到M芯片的底层是ARM架构,我觉得可以接受,虚拟机用的不多,但在后续的使用过程中,发现卡脖子就是卡脖子,随后换了联想R9000K,背着上了一天班,发现太重了,于是又换了Xiaomi Bo

    2024年02月16日
    浏览(51)
  • DC-4靶场搭建及渗透实战详细过程(DC靶场系列)

    目录 一. 信息收集 1. 主机扫描 2. 端口扫描 3. 目录扫描 4. 页面信息探测 二. 渗透过程 1. 用户登入爆破 2. 任意命令执行 3. 反弹shell 4. Linux提权(假) 4. Linux提权(真) 5. 查找flag 三. 收获总结 1. netcat反弹shell命令 2. teehee提权 DC-4靶场下载地址https://www.five86.com/downloads/DC-4.zip 搭

    2024年02月05日
    浏览(42)
  • DC-3靶场搭建及渗透实战详细过程(DC靶场系列)

    目录 一. 信息收集 1. 主机扫描 2. 端口扫描  3. 目录扫描 4. web页面信息探测 二. 漏洞找查 1. joomscan 2. searchsploit 三. 漏洞利用 1. SQL注入 2. 密码爆破 3. 反弹shell 4. Get交互shell 四. Linux提权 1. 确定操作系统信息 2. 搜索操作系统漏洞 3. 利用exp提权 4. 找查flag 五. 收获总结 1. joomsca

    2023年04月15日
    浏览(78)
  • 在安卓手机搭建kali环境,手机变成便携式渗透神器

    kali是著名的黑客专用系统,一般都是直接装在物理机或者虚拟机上,我们可以尝试把kali安装在手机上,把手机打造成一个便携式渗透神器。 我们需要下载以下3款软件: (1).Termux(终端模拟器) (2).AnLinux(里边有各种安装liunx的命令) (3).vnc view(远程控制客户端) 下载地址点击下载

    2024年02月15日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包