wazuh环境配置及漏洞复现

一、wazuh配置

1.1 进入官网下载OVA启动软件

Virtual Machine (OVA) - Installation alternatives (wazuh.com)

wazuh环境配置及漏洞复现_第1张图片

 

1.2 点击启动部署

1.3 通过账号密码进入wazuh

1.4 将桥接模式更改为仅nat模式

wazuh环境配置及漏洞复现_第2张图片

之后输入重新启动命令 service network restart 

1.6 配置好之后,本地开启小皮Apache直接访问

wazuh环境配置及漏洞复现_第3张图片

wazuh重启:

systemctl restart wazuh-manager

 二、wazuh案例复现

2.1 wazuh初体验

当我们使用本地的cmd通过ssh一直连接wazuh的时候会出现十级报错,在后台可以明显的看到有爆破的提示扫描,通过分析其具体的数据包以及对应的规则理解到wuzuh在外来访问的时候,会触发到解码器,其作用是用来抓取关键信息,其中核心便是正则表达式进行正则匹配,当数据来了之后,wazuh程序会分析我们的日志,把这些日志信息发到相对应的解码器去,通过解码器去进行解码,解码完后,再发送到相应的规则,然后把解码完的数据通过规则,再次进行匹配,最终展示到仪表盘的Modules里的Security events里

2.2 在Nginx目录下/var/www/html创建index.php并写入案例

'.$msg." Look here~ ".$img_path."
"; }

前端页面




    
    
    Document


    
嘿伙计,传个火,点支烟,快活人生?!

wazuh环境配置及漏洞复现_第4张图片

 

你可能感兴趣的:(前端)