精华内容
下载资源
问答
  • 禁止root用户远程登陆
    千次阅读
    2022-01-21 13:41:10

     

    目录

    一、创建用户(先登陆root用户)

    二、测试是否能够正确切换到root用户

    三、禁止root用户远程登陆

    总结:一般情况检查完以上内容,就可切换,如果还是不可以切换,请在下方留言,贴“错误提示信息”。


    说明:再禁用远程用户登陆之前,先创建一个其他用户。不然禁用后远程就无法登陆了。

    一、创建用户(先登陆root用户)

    1、创建用户

    useradd -r -m -s /bin/bash myuser && \
    chown myuser /home/myuser

    chown myuser /home/myuser (设置目录拥有者)

    (删除用户的命令 userdel -r myuser)

    2、设置用户密码(密码自己设置)

    passwd myuser

    二、测试是否能够正确切换到root用户

    1、登陆普通用户执行如下命令

    su root

    如果遇到 su: Authentication failure 则说明切换失败

    2、切换root用户失败则,用root用户登陆后开始检查一下几项问题

    壹:检查 /etc/pam.d/su 文件是否配置了 "auth  required pam_wheel.so use_uid",
        如果配置了,在前面加#号注释掉
    贰:检查 /etc/login.defs 文件是否配置了 "SU_WHEEL_ONLY yes",如果配置了,在前面
        加#号注释掉
    叁:分别检查、"/etc/passwd","/bin/su" 配置文件其他用户是否有权限,如果没有则执行命令 
    
    chmod 644 /etc/passwd && \
    chmod 644 /bin/su

    3、设置完以后切换到普通用户,执行如下命令

    su root

    三、禁止root用户远程登陆

    编辑/etc/ssh/sshd_config配置文件,在如下内容前添加#号,注释掉该配置

    PermitRootLogin xxx

     设置完以后,此时退出root用户后,root用户就不可以远程登陆。

    其他:如果想要让root用户可以远程登陆,编辑/etc/ssh/sshd_config配置文件,将如下内容前的#号去掉,并更改为如下内容

    PermitRootLogin yes

    总结:一般情况检查完以上内容,就可切换,如果还是不可以切换,请在下方留言,贴“错误提示信息”。

    更多相关内容
  • 有时候我们需要远程操作数据库,但是MySQL-Server 出于安全方面考虑默认只允许本机(localhost, 127.0.0.1)来连接访问。 所以,我们必须先 修改root可以远程访问的权限 1.通过cmd连接进入数据库 命令输入:mysql ...

    有时候我们需要远程操作数据库,但是MySQL-Server 出于安全方面考虑默认只允许本机(localhost, 127.0.0.1)来连接访问。

    所以,我们必须先

    修改root可以远程访问的权限

    1.通过cmd连接进入数据库

    命令输入:mysql -u root -p
    输入密码登录数据库
    在这里插入图片描述
    命令输入:use mysql;
    在这里插入图片描述

    2.通过查询用户表,查看已有用户访问权限
    命令:select User,authentication_string,Host from user;

    在这里插入图片描述
    这里我们看出host默认都是localhost访问权限

    3.重点:修改用户远程访问权限

    (1)修改为允许所有root用户远程访问

    命令输入:GRANT ALL PRIVILEGES ON * . * TO ‘root’@’%’ IDENTIFIED BY ‘123456’ ;

    这里的123456为你给新增权限用户设置的密码,%代表所有主机,也可以具体到你的主机ip地址(将’%‘改为’你的主机IP’)

    (2)刷新数据库
    命令输入:flush privileges;

    这句表示从mysql数据库的grant表中重新加载权限数据
    因为MySQL把权限都放在了cache中,所以在做完更改后需要重新加载。
    在这里插入图片描述
    执行完这两步,再次查询用户表命令:select User,authentication_string,Host from user
    在这里插入图片描述
    我们可以发现多了一个root用户,该用户所有的主机都可以访问,此时再次用sqlyog访问连接成功!

    查询mysql中所有用户权限

    输入命令: select host,user from user;
    在这里插入图片描述

    关闭root用户远程访问权限

    输入命令:delete from user where user=“root” and host="%" ;

    禁止root用户在远程机器上访问mysql

    输入命令:flush privileges;

    修改权限之后,刷新MySQL相关表生效,发现root没有了远程访问的权限
     在这里插入图片描述
    现在通过远程连接发现无法访问

    修改远程操作权限(部分权限)

    设置root用户操作权限

    >> grant all privileges on . to root@localhost identified by “123456” WITH GRANT OPTION ; //设置用户root,拥有所有的操作权限,也就是管理员 ;

    >> grant select on . to root@localhost identified by “123456” WITH GRANT OPTION ; //设置用户root,只拥有【查询】操作权限 ;

    >> grant select,insert on . to root@localhost identified by “123456” ;  //设置用户root,只拥有【查询\插入】操作权限 ;

    >> grant select,insert,update,delete on . to root@localhost identified by “123456” ;  //设置用户root,只拥有【查询\插入\更新\删除】操作权限 ;

    >> REVOKE select,insert ON what FROM root  //取消用户root的【查询\插入】操作权限 ;

    总结目前到这里。

    展开全文
  • 远程命令执行漏洞,用户通过浏览器提交执行命令,由于服务器端 没有针对执行函数做 过滤,导致在没有指定绝对路径的情况下就执行命令 复现示例 Tomcat任意文件上传漏洞CVE-2017-12615 介绍 ApacheTomcat...

    远程命令执行漏洞的概念

    	远程命令执行漏洞,指用户通过浏览器提交执行操作命令,
    由于服务器端,没有针对执行函数做过滤,就执行了恶意命令
    

    远程代码执行漏洞概念

    	代码执行漏洞也叫代码注入漏洞,指用户通过浏览器
    提交执行恶意脚本代码,执行恶意构造的脚本代码
    

    两者区别

            命令执行: 一般指操作系统命令
         远程代码执行: 一般指的是脚本代码
    

    造成的原因

       造成的原因是Web服务器对用户输入命令安全检测不足,
    导致恶意(操作系统命令 或 脚本代码)被执行。
    

    命令执行漏洞

    命令执行漏洞的分类

    	代码层:一些商业应用需要执行命令,商业应用的一些核心代码可能封装在
    二进制文件中,在web应用中通过system函数来调用;
    
    	第三方组件层:很典型的就是wordpress中,可以选择使用imageMagick这个
    常用的图片处理组件,对用户上传的图片进行处理,造成命令执行,
    另外java中的命令执行漏洞(struts2/Elasticsearch等)
    

    命令执行漏洞的危害

    任意执行系统命令,恶意木马被种植,挂马,钓鱼,敏感信息泄露.....
    

    示例1

    在这里插入图片描述
    提交 http://localhost/cmd.php?ip=192.168.199.150|ipconfig

    提交以后 | 命令管道符会将 ping 192.168.199.150|ipconfig
    命令变成了 shell_exec('ping '.|ipconfig)
    在这里插入图片描述

    如何防止命令执行漏洞

    修复方法有很多方式,例如 1、过滤特殊字符或替换字符 2、严格验证输入的类型长度

    方案2 修复代码 :
    在这里插入图片描述
    执行效果
    在这里插入图片描述

    远程代码执行漏洞

    复现示例 Tomcat任意文件上传漏洞CVE-2017-12615

    介绍

    	ApacheTomcat服务组件中开启了http的Put方法所造成的攻击者可以利用该方法任意
    上传jsp木马所造成的远程代码执行漏洞。
    	知默认情况下是禁止http请求中的上传(PUT)和删除(DELETE)方法的。
    

    漏洞影响

    上传包含任意代码的文件,并被服务器执行。
    

    影响平台

    Windows/Linux
    

    漏洞影响版本

    Apache Tomcat <= 7.0.81 | Apache Tomcat <= 8.5.20 | Apache Tomcat <= 9.0.0.M26
    

    复现步骤一 准备环境

    准备环境:
    1、 java环境
    Java™ SE Runtime Environment (build 1.8.0_20-b26)

    2、apache-tomcat-7.0.70

    3、配置 环境变量 CATALINA_HOME

    4、修改tomcat 目录 conf/web.xml

    5、 开启HTTP PUT
    在这里插入图片描述

    复现步骤二 下载复现环境 (在文章最下面)

    复现步骤三 启动tomcat 服务

    在这里插入图片描述

    复现步骤四 利用PUT方法上传木马

    利用工具目录如下

    在这里插入图片描述

    cmd 进入利用脚本目录

    在这里插入图片描述

    上传可执行木马程序

    java -jar CVE-2017-12615-Exploit.jar
    http://127.0.0.1:8080 /shell.jsp D:\aqcode\code\CVE-2017-12615-master-利用脚本\cmd.jsp

    在这里插入图片描述
    Existence 代表上传成功

    工具源码分析

    在这里插入图片描述
    在这里插入图片描述
    代码标记1 :
    将 D:\aqcode\code\CVE-2017-12615-master-利用脚本\cmd.jsp 文件内容读取出来

    cmd.jsp 内容如下
    

    在这里插入图片描述

    代码标记2 :
    将内容写入到 http://127.0.0.1:8080/shell.jsp/ 文件当中

    代码标记3 :
    在这里插入图片描述
    当后缀名为 .jsp 和 .jspx 的时候,是通过JspServlet处理请求的:

    而其他的静态文件是通过org.apache.catalina.servlets.DefaultServletDefaultServlet处理的:
    在这里插入图片描述
    可以得知,“/shell.jsp/”(末尾有反斜杠)并不能匹配到 JspServlet,而是会交由DefaultServlet去处理。当处理 PUT 请求时:

    在这里插入图片描述
    在这里插入图片描述
    会调用resources.bind:

    在这里插入图片描述
    dirContext 为FileDirContext:
    在这里插入图片描述

    调用 rebind创建文件:

    在这里插入图片描述
    http://127.0.0.1:8080/shell.jsp/ ,多了一个反斜杠,
    这个关键,由于在org.apache.catalina.servlets.DefaultServlet 代 码会去掉最后的 / 的特性,故 put /shell.jsp/ 会创建成功
    (同时绕过 JspServlet 处理类)

    复现步骤五 执行木马程序

    http://127.0.0.1:8080/shell.jsp

    在这里插入图片描述

    修复方案

    1、配置readonly和VirtualDirContext值为True或注释参数,禁止使用PUT方法并重启tomcat
    注意:如果禁用PUT方法,对于依赖PUT方法的应用,可能导致业务失效。

    2、根据官方补丁升级最新版本

    漏洞总结

    	该漏洞利用的前提条件需要手动开启readOnly功能,以支持上传操作,默认配置的情况
    下是无法成功利用漏洞,从实际测试来看,漏洞危害性并没有那么高。但是如果用户一旦,启用了readOnly功能,黑客可利用漏洞成功入侵。
    

    复现环境及代码

    tomcat7源码
    https://pan.baidu.com/s/1rcbxfRyRFujkmHJKCr9voQ

    利用工具
    https://pan.baidu.com/s/10RJCGHUaU_Ifh1p2XCUfTw

    展开全文
  • 2019年2月12日,Symantec安全中心在MS Visual Studio Code中发现了一个严重的远程执行代码漏洞(CVE-2019-0728)。 此漏洞与2018年6月的另一个漏洞有关,当时报告了一个不受信任的搜索路径漏洞 (CVE-2018-0597)。...

    远程执行代码漏洞

    Visual Studio Code是Microsoft为Windows,Max OS和Linux开发的免费源代码编辑器 。 2019年2月12日,Symantec安全中心在MS Visual Studio Code中发现了一个严重的远程执行代码漏洞(CVE-2019-0728)。 此漏洞与2018年6月的另一个漏洞有关,当时报告了一个不受信任的搜索路径漏洞 (CVE-2018-0597)。

    在2019年4月,Linux作为一个快照可用,可用于在40多个Linux发行版本中运行。 当源代码准备好部署到生产服务器时,该编辑器内置了Git,可帮助开发人员在DevOps中管理版本控制。 源代码是只能在服务器上编译的一种服务器端脚本。

    远程执行代码漏洞的严重性

    这两个远程执行代码漏洞都会完全丧失机密性,完整性和可用性。 它们带有0-10等级的7.8常见漏洞评分系统3.0.

    第一个漏洞可能允许未经授权的攻击者在当前用户的上下文中执行任意代码。 成功防御攻击需要用户采取一些措施,然后才能利用此漏洞,例如为代码安装恶意软件扩展。 失败的利用尝试可能会导致拒绝服务条件。

    第二个漏洞可能使攻击者可以通过未指定目录中的Trojan DLL获得特权。

    精通编程的攻击者可能以SecurityHeaders为目标,该SecurityHeaders将有关HTTP安全标头和服务器信息的报告发送回本地浏览器。 攻击者可以利用正在使用的IIS版本的默认值广播:

    服务器:Microsoft-IIS / 8.0

    其中Server是HTTP服务器头, Microsoft-IIS / 8.0是默认值。

    攻击者还可以利用HTTP Strict Transport Security安全标头协议的预加载。 当将preload指令添加到安全性标头时,在指定的时间段内将包括所有子域。 与此漏洞相关的主要风险是,指定的时间段设置可能长达一年。 而且,开发人员将无法将此设置缩短为90天以解决子域问题,并且更新可能要等到原始最大时间指令到期后才能传播。

    远程执行代码漏洞风险的缓解步骤

    以下是有关如何缓解潜在的远程代码执行漏洞的一些建议。

    自动下载:设置自动下载Visual Studio Code更新的默认设置。

    访问权限:向个人和团队成员授予最小的访问权限,例如只读,读和写。 避免允许除管理员负责人之外的成员拥有完全访问权限。

    网络流量:运行网络入侵检测系统IDS,以监视网络流量是否存在恶意活动,攻击者利用Visual Studio Code漏洞后可能会发生这种恶意活动。 确保IDS也没有漏洞。

    分析报告:如上所述实现HTTP响应标头后,请按照以下三个步骤接收分析报告。 首先,将脚本的最新版本从本地计算机传输到服务器。 其次,在本地浏览器中输入任何网站地址,以在脚本中实现HTTP响应标头。 第三,转到安全标题或其他网站来分析发送回浏览器的报告。 所有安全标头都包括一个总体等级,该报告默认情况下会公开服务器信息,并且如果您在HTTP安全标头中使用预加载列表,则不会提供有关风险的警告。

    服务器信息:避免广播默认服务器信息。 IIS 8.0软件允许开发人员在将其部署到服务器之前向Web.config之类的脚本添加新值。 SecurityHeaders的报告应显示如下新信息:

    服务器:世界您好!

    若要禁止HTTP服务器标头发送到本地浏览器,开发人员应使用Windows 10,Windows Server 2016和其他选件附带的IIS 10. 脚本中只需要一行代码即可隐藏标题removeServerHeader属性,该属性可以设置为true。

    <安全性>

    <requestFiltering removeServerHeader =” true” />

    </ security>

    用于运行脚本的编译器语言是VB和C的变体之一。 非窗口平台可能无法删除或禁止HTTP安全标头。

    加载列表:从HTTP Strict Transport Security标头中排除preload指令,以避免预加载所有子域的列表。 max-age指令以秒(一年)表示。

    <customHeaders>

    <add name =“ X-Xss-Protection” value =“ 1; mode = block” />

    <add name =“ X-Frame-Options” value =“ sameorigin” />

    <add name =“严格的运输安全性” value =“ max-age = 31536000” />

    </ customHeaders>

    如果使用了预加载列表,请从较低的最大有效期限开始,即30天,以确保所有子域都支持HTTPS。 最好等到30天期限到期后再解决一年。

    或者,对仅HTTP服务器使用HTTPS前端-应该在保护后端服务器之前完成此操作

    翻译自: https://www.theserverside.com/blog/Coffee-Talk-Java-News-Stories-and-Opinions/How-to-deal-with-a-remote-code-execution-vulnerability

    远程执行代码漏洞

    展开全文
  • Linux下禁止用户远程登陆

    千次阅读 2014-11-17 12:08:09
    要实现这种功能,通过Linux上部署vsftp是很容易时实的,但是,如果用户通过ssh远程联接到Linux服务器时,用户仍然是可以删除和修改他上传的文件的,为了保证安全,可以在Linux上禁止某些用户远程通过SSH登陆到此...
  • 利用ipc$和默认共享入侵远程电脑的过程 1. C:\>net use \\127.0.0.1\IPC$ "密码" /user:"用户名" 一般通过扫描弱口令来得到管理员帐号和密码 2. C:\> copy srv.exe \\127.0.0.1\admin$ 先复制srv.exe...
  • Apache Log4j2远程代码执行漏洞处理

    千次阅读 2021-12-12 16:43:58
    2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。Apache Log4j2是一款优秀的Java日志框架。 Apache Log4j2.14.1之前版本中的配置、日志消息和参数中使用的 JNDI 功能不能防止攻击...
  • 声明:本文引用翻译来源于微软官网...远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞CVE-2019-0708修复程序,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时。此漏洞是预身份验证,无需用...
  • Apache Solr 远程命令执行漏洞(CVE-2017-12629) 漏洞描述: 2019年8月1日,Apache Solr官方发布了CVE-2019-0193漏洞预警,漏洞危害评级为严重。此次漏洞出现在Apache Solr的DataImportHandler,该模块是一个可选...
  • 本地Navicat连接远程数据库

    千次阅读 2020-07-07 16:33:51
    首先,我的问题是:想在本地去连接远程服务器mysql数据库,并且是以root用户连接,但是被拒绝访问了,报错的提示是:Access denied for user 'root'@'我本机的公网ip(using password:YES) 当时非常郁闷,报错提示...
  • Apache Commons Collections远程代码执行漏洞最近出来一个比较严重的漏洞,在使用了Apache Commons Collections的Java应用,可以远程代码执行。包括最新版的WebLogic、WebSphere、JBoss、Jenkins、OpenNMS这些...
  • 这篇文章将详细讲解SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可能利用此漏洞远程无需用户验证,通过发送构造特殊的恶意数据导致在目标系统上执行恶意代码,从而获取机器的完全控制,利用的端口
  • 虽然它比windows系统的安全系数好很多,但是不对Linux服务器操作点什么总感觉不是很放心,下面我就给大家介绍一下如何修改修改默认远程端口22、免密码登录以及禁止root远程登录,设置好了这些再加上平时没事多看看...
  • 文章目录6.1 用户接口6.2 其他特殊操作系统6.2.1 嵌入式操作系统6.2.2 分布式操作系统 6.1 用户接口 一、用户接口的发展 早期操作系统对外提供的接口很简陋,功能也单一,包括脱机的作业控制语言(或命令)和联机的...
  • https://github.com/wikiZ/tongda-exp-poc 后记 那么通达OA的远程代码执行漏洞就讲到这里了,上文中从代码层分析了漏洞的成因,对于网络安全测试中,不能只会渗透而不会如何加固,只有从代码层分析漏洞成因才能从...
  • WebLogic Server WLS组件远程命令执行漏洞入侵挖矿事件
  • Weblogic wls9_async_response 反序列化远程命令执行漏洞(CNVD-C-2019-48814) 漏洞概述: 该漏洞存在于wls9-async组件,这个组件主要作用是异步通讯服务,攻击者可以向/_async/AsyncResponseService路径下传入...
  • Oracle WebLogic远程命令执行漏洞预警

    千次阅读 2019-04-22 18:49:27
    2019年04月17日,国家信息安全漏洞共享平台(CNVD)官方发布安全公告,称Oracle WebLogic wls9-async组件存在反序列化远程命令执行漏洞,攻击者可利用该漏洞,可在未授权的情况下远程执行命令。 随后知道创宇404...
  • 这可能最全的操作系统面试题

    万次阅读 多人点赞 2021-04-13 09:30:37
    Linux 系统下的应用程序不能直接在 Windows 下运行操作系统结构单体系统分层系统微内核客户-服务器模式为什么称为陷入内核什么是用户态和内核态用户态和内核态是如何切换的?什么是内核什么是实时系统Linux 操作系统...
  • Tomcat Session 漏洞漏洞描述影响版本安全版本安全建议操作步骤下载你要升级的Tomcat 10.0.0-M5版本:备份旧的tomcat(这部分非必须,根据自己情况而定)开始安装新版本禁止使用Session持久化功能FileStore取消...
  • SSH是安全的加密协议,用于远程连接Linux服务器,默认端口是22,安全协议版本是SSH2 。 SSH原理 SSH(远程连接工具)连接原理:ssh服务是一个守护进程(demon),系统后台监听客户端的连接,ssh服务端的进程名为sshd,...
  • SSH远程登录

    千次阅读 2021-08-15 09:54:29
    配置远程Server 保证两点:1. SSH Server安装并运行;2.防火墙关闭 Ubuntu版本-安装运行SSH SSH分为客户端 openssh-client 和服务器 openssh-server,可以利用以下命令确认电脑上是否安装了客户端和服务器。 dpkg -l...
  • CVE-2020-0796 SMB远程代码执行漏洞 分析、验证及加固

    千次阅读 多人点赞 2020-05-04 15:16:00
    ” 漏洞公告显示,SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标...
  • 计算机操作系统-4-设备管理

    千次阅读 2022-03-08 09:12:58
    计算机操作系统-4-设备管理
  • 本文是在黑马程序员网课课件基础上修改的学习笔记 ...如有侵删 运维基本功(一):Linux系统安装 ...运维基本功(六):Linux用户管理-远程管理 一、用户管理 1、回顾用户组管理 groupadd :组添加 groupmod:组修改
  • 比如有时我们要让多个用户具有相同的权限,比如查看、修改某一文件或执行某个命令,这时我们需要用户组,我们把用户都定义到同一用户组,我们通过修改文件或目录的权限,让用户组具有一定的操作权限,这样用户组下的...
  • 来源:索尼PS4破解之用户层代码执行 自从我之前写的那篇有关PS4安全发布一来,我又有了一些新的发现。这得益于此我现在能够在WebKit进程中进行代码执行。虽然我还不想发布我的代码执行解决方案,但是我目前使用的PS...
  • 进入想要使用密钥登录的用户家目录 cd 或 cd ~ 执行密钥创建命令,不行可能需要下载openssh-server与openssh-client ssh-keygen -t rsa -P "" 回车 将公钥文件内容拷贝到authorized_keys cd .ssh/ cat id_rsa.pub ...
  • VS code 远程调试配置

    千次阅读 2020-11-02 20:42:56
    Win 10 x64 操作系统 安装 VS code 远程 Linux 服务器 成功配置ssh登录服务器(或docker容器) 安装插件 安装 Remote Development 插件 会自动安装 Remote-WSL / Containers / SSH 等插件。 配置主机信息 ...
  • UNIX提供了数百个(甚至数千个)命令,您可以使用这些命令来操纵内核和用户空间中的各种可用资源。 需要监控CPU使用率吗? 尝试top或ps 。 是否需要删除所有以.bak结尾的文件? 尝试rm *.bak 。 在新命令方面需要...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 57,275
精华内容 22,910
关键字:

远程禁止用户执行删除操作