主机加固,如何优雅的控制系统权限? (主机加固,如何拆下来)
整理分享主机加固,如何优雅的控制系统权限? (主机加固,如何拆下来),希望有所帮助,仅作参考,欢迎阅读内容。
内容相关其他词:主机加固,如何拆下来,主机加固方式,主机加固方式,主机加固,如何拆下来,主机加固方式,主机加固,如何拆下来,主机加固方式,主机加固,如何拆下来,内容如对您有帮助,希望把内容链接给更多的朋友!
2、要想修改的彻底,可以通过修改源码进行隐藏,解压缩tar包,修改$BASE_DIR/src/core/nginx.h文件。修改前:修改后: 编译过程这里不做介绍,编译后运行效果如下图所示,可以看到http头中服务和版本信息都已经修改。0x构建受限的shell环境 有时候我们想*用户登录后的行为,让用户在一个受限的shell环境*作,这里我们介绍如何利用lshell来快速实现,lshell提供了一个针对每个用户可配置的*性shell,配置文件非常的简单,可以很容易的严格*用户可以访问哪些目录,可以运用哪些命令,同时可以对非法*作进行日志记录。安装过程不做介绍,yum安装后配置文件路径为/etc/lshell.conf。主要的配置项有logpath:配置日志路径、allowed:允许执行的命令、forbidden:禁止运用的字符或者命令、path:只允许访问的路径、env_vars:环境变量。配置好后,修改你想要*的用户shell,1chsh-s/usr/bin/lshell$USER_NAME,或者vipw直收到故障机改。日志目录需要手工创建并赋权。 配置如上图所示,只允许运用的命令为:ls、echo、cd、ll,只允许访问的路径为/home/tomcat/、/usr、/etc、/tmp、/opt。在受限shell下进行*作,可以看到不允许的*作被禁止。日志记录 使用场景可以有很多,大家根据自己的实际业务环境灵活使用。 注意:千万不要把bash、sh等命令允许,一旦允许这些命令,该用户就可以逃逸出lshell的受限环境了。0xlinuxACL linux默认的3种基本权限(rwx)以及3种特殊权限(suid,sgid,sticky)在平常情况下做适当调整即可,但是如果出现多个组多个用户情况下对某些文件或目录做权限配置就会发现不够分配,所以为了搞定此类情况linux内核出现了acl(访问控制列表)模块来进行分层管理。 运用acl前要安装acl和libacl,查看*是否支持acl,Linux默认是支持的。 1dumpe2fs-h/dev/sda1|grepacl(根据自己磁盘情况更改)开启分区的acl权限: 临时开启:mount–oremount,acl磁盘分区,永久开启的话需要修改/etc/fstab 场景:某文件只允许属主和其他用户A访问(只读),其余用户都不允许访问。 假设A用户名为tomcat,改文件只允许属主root和其他用户tomcat访问(只读)设置acl前,tomcat用户读取*作被拒绝。 设置acl后,tomcat用户可以读取,user1用户被拒绝。0x严格*网络出入站规则 在攻击场景中,攻击者通常在获得到一定权限后,会反弹shell进行交互式*作,严格*出入站规则,可以对此攻击行为进行有效阻断。通常情况下,我们对入站访问策略会进行严格的*,但出站策略经常被忽视,这就使得攻击者反弹shell成为可能,这里我们介绍运用iptables进行有效*。 iptables功能非常强大,大家可以仔细研究一下,有很多好玩的东西。 以上只一些简单的例子,抛个砖,引出一些思路,大家可以*发挥,灵活使用,挖掘出更多好玩的东西。标签: 主机加固,如何拆下来
本文链接地址:https://www.iopcc.com/jiadian/38301.html转载请保留说明!