wazuh环境配置和漏洞复现

1.wazuh配置

虚拟机 (OVA) - 替代安装 (wazuh.com)在官方网页安装ova文件

wazuh环境配置和漏洞复现_第1张图片

 打开VMware选择打开虚拟机,把下载好的ova文件放入在设置网络改为NAT模式

账号:wazuh-user       密码:wazuh

wazuh环境配置和漏洞复现_第2张图片

ip a      查看ip

启动小皮

wazuh环境配置和漏洞复现_第3张图片

远程连接    账号admin   密码admin

wazuh环境配置和漏洞复现_第4张图片

 2.漏洞复现


当我们使用本地的cmd通过ssh一直连接wazuh的时候会出现十级报错,在后台可以明显的看到有爆破的提示扫描,通过分析其具体的数据包以及对应的规则理解到wuzuh在外来访问的时候,会触发到解码器,其作用是用来抓取关键信息,其中核心便是正则表达式进行正则匹配,当数据来了之后,wazuh程序会分析我们的日志,把这些日志信息发到相对应的解码器去,通过解码器去进行解码,解码完后,再发送到相应的规则,然后把解码完的数据通过规则,再次进行匹配,最终展示到仪表盘的Modules里的Security events里

在Nginx目录下/var/www/html创建index.php并写入案例

'.$msg." Look here~ ".$img_path."
"; }

前端页面




    
    
    Document


    
嘿伙计,传个火,点支烟,快活人生?!

结果

 wazuh环境配置和漏洞复现_第5张图片

 

你可能感兴趣的:(安全)