wazuh环境配置及漏洞复现

目录

一.wazuh环境配置

1.官网下载ova文件(wauzh.com)​编辑

 2.傻瓜式安装即可(跟liunx安装一样)

 3.查看主机ip

 4.启动小皮,访问wazuh仪表盘​编辑

 二.漏洞复现

1.wazuh初体验

2.复现的例题​编辑


一.wazuh环境配置

1.官网下载ova文件(wauzh.com)wazuh环境配置及漏洞复现_第1张图片

 2.傻瓜式安装即可(跟liunx安装一样)

注:别忘了将网络模式修改为NAT模式哦,改完需重启服务wazuh环境配置及漏洞复现_第2张图片

 通过上面的用户及密码登陆即可wazuh环境配置及漏洞复现_第3张图片

 3.查看主机ip

ip a

wazuh环境配置及漏洞复现_第4张图片

 4.启动小皮,访问wazuh仪表盘wazuh环境配置及漏洞复现_第5张图片

 wazuh环境配置及漏洞复现_第6张图片

登录的账号及密码 

 二.漏洞复现

1.wazuh初体验

当我们使用本地的cmd通过ssh一直连接wazuh的时候便会出现十级报错,此次在后台可以明显的看到有爆破的提示扫描,通过分析其具体的数据包以及对应的规则理解到wuzuh在外来访问的时候,会触发到解码器,其作用是用来抓取关键信息,其中核心便是正则表达式进行正则匹配,当数据来了之后,wazuh程序会分析我们的日志,把这些日志信息发到相对应的解码器去,通过解码器去进行解码,解码完后,再发送到相应的规则,然后把解码完的数据通过规则,再次进行匹配,最终展示到仪表盘的Modules里的Security events里

2.复现的例题wazuh环境配置及漏洞复现_第7张图片

2.1.在nignx的var/www/html,编辑一个php文件wazuh环境配置及漏洞复现_第8张图片

'.$msg." Look here~ ".$img_path."
"; }

 2.2在nignx的var/www/html,编辑一个html文件wazuh环境配置及漏洞复现_第9张图片




    
    
    Document


    
嘿伙计,传个火,点支烟,快活人生?!

2.3 结果wazuh环境配置及漏洞复现_第10张图片

 

你可能感兴趣的:(安全)