wazhu配置以及漏洞复现

目录

1.wazhu配置

进入官网下载

 部署wazhu

 修改网络适配器

 重启

本地开启apache

 wazhu案例复现

前端页面

执行


1.wazhu配置

进入官网下载

Virtual Machine (OVA) - Installation alternatives (wazuh.com)

wazhu配置以及漏洞复现_第1张图片

 部署wazhu

wazhu配置以及漏洞复现_第2张图片

wazhu配置以及漏洞复现_第3张图片

 修改网络适配器

wazhu配置以及漏洞复现_第4张图片

 重启

service network restart

本地开启apache

wazhu配置以及漏洞复现_第5张图片

 wazhu案例复现

当我们使用本地的cmd通过ssh一直连接wazuh的时候便会出现十级报错,此次在后台可以明显的看到有提示扫描,通过分析其具体的数据包以及对应的规则理解到wuzuh在外来访问的时候,会触发到解码器,其作用是用来抓取关键信息,其中核心便是正则表达式进行正则匹配,当数据来了之后,wazuh程序会分析我们的日志,把这些日志信息发到相对应的解码器去,通过解码器去进行解码,解码完后,再发送到相应的规则,然后把解码完的数据通过规则,再次进行匹配,最终展示到仪表盘的Modules里的Security events里

在Nginx目录下/var/www/html创建index.php并写入案例
 

'.$msg." Look here~ ".$img_path."
"; }

前端页面




    
    
    Document


    
嘿伙计,传个火,点支烟,快活人生?!

执行

 结果

你可能感兴趣的:(渗透)