首页 > 其他分享 >漏洞修复访问控制方法-目的是为了躲避上面检查

漏洞修复访问控制方法-目的是为了躲避上面检查

时间:2023-08-18 13:57:10浏览次数:33  
标签:iptables 访问控制 躲避 ACCEPT 漏洞 tcp INPUT dport --

#!/bin/bash
# 2022年9月19日14点58分

# 设置环境变量
. /etc/init.d/functions
export PATH=$PATH:/bin:/sbin:/usr/sbin
export LANG="en_US.UTF-8"
source /etc/profile

# 停止防火墙,并清空防火墙策略
systemctl stop iptables
iptables -F
#iptables -F -t nat
iptables -X

# iptables默认链表策略允许的状态
# iptables -p INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT

# 基础标准放行策略
iptables -A INPUT -m state --state INVALID -j DROP
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p icmp -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p udp -m udp --sport 53 -j ACCEPT
iptables -A INPUT -p udp -m udp --sport 123 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 1:65535 -j ACCEPT
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT

# 允许本地回环口访问对应端口
iptables -A INPUT -s 127.0.0.1 -p tcp --dport 2375 -j ACCEPT # docker 
iptables -A INPUT -s 127.0.0.1 -p tcp --dport 9200 -j ACCEPT # elasticsearch
iptables -A INPUT -s 127.0.0.1 -p tcp --dport 9300 -j ACCEPT # elasticsearch

# IP地址不连续的时候可如下操作
iptables -A INPUT -s 10.17.5.121 -p tcp --dport 2375 -j ACCEPT
iptables -A INPUT -s 10.17.5.121 -p tcp --dport 9200 -j ACCEPT
iptables -A INPUT -s 10.17.5.121 -p tcp --dport 9300 -j ACCEPT 


# IP地址为连续的时候可如下操作,上面单个IP地址执行可不执行
iptables -A INPUT -m iprange --src-range 10.17.5.78-10.17.5.81 -p tcp --dport 2375 -j ACCEPT # 替换为实际的IP地址
iptables -A INPUT -m iprange --src-range 10.17.5.78-10.17.5.81 -p tcp --dport 9200 -j ACCEPT # 替换为实际的IP地址
iptables -A INPUT -m iprange --src-range 10.17.5.78-10.17.5.81 -p tcp --dport 9300 -j ACCEPT # 替换为实际的IP地址


# 拒绝具体非白名单IP地址的端口
iptables -A INPUT -p tcp --dport 2375 -j DROP
iptables -A INPUT -p tcp --dport 9200 -j DROP
iptables -A INPUT -p tcp --dport 9300 -j DROP

# 查找所有规则
# iptables -L INPUT --line-numbers

# 删除一条规则
# iptables -D INPUT 11 (注意,这个11是行号,是iptables -L INPUT --line-numbers 所打印出来的行号)

# iptables-save
service iptables save
systemctl restart iptables

标签:iptables,访问控制,躲避,ACCEPT,漏洞,tcp,INPUT,dport,--
From: https://www.cnblogs.com/autopwn/p/17640266.html

相关文章

  • 常见的Web安全漏洞有哪些,Web安全漏洞常用测试方法介绍
    Web安全漏洞是指在Web应用程序中存在的可能被攻击者利用的漏洞,正确认识和了解这些漏洞对于Web应用程序的开发和测试至关重要。一、常见的Web安全漏洞类型:1、跨站脚本攻击(Cross-SiteScripting,XSS):攻击者通过向Web页面注入恶意脚本来执行恶意操作,例如窃取用户敏感信息......
  • Apache HTTPd RCE漏洞复现(cve-2021-41773)
    0x01漏洞简介:      ApacheHTTPd是Apache基金会开源的一款流行的HTTP服务器。在ApacheHTTPd2.4.49版本中,存在一个路径穿越漏洞。在配置了Requireallgranted后,攻击者可利用路径穿越漏洞读取到Web目录之外的其他文件,比如/etc/passwd文件。同时若ApacheHTTPd开启了......
  • Hytec Inter HWL-2511-SS popen.cgi命令注入漏洞
    页面是以下这个屌样 poc/cgi-bin/popen.cgi?command=ping%20-c%204%201.1.1.1;cat%20/etc/shadow&v=0.1303033443137921 ......
  • PHP反序列化漏洞笔记(一):初识序列化
    PHP类与对象类:一组共享相同结构和和行为的对象集合对象:类的实例使用new的关键字Phpmagic函数在PHP中,魔术方法(MagicMethods)是一组特殊的函数,它们以双下划线(__)作为前缀来命名。这些函数在特定的情况下会自动调用,以执行一些特定的操作。以下是一些常用的魔术方法:实践:自动化的操作:......
  • Nginx文件名逻辑漏洞复现CVE-2013-4547
    Nginx文件名逻辑漏洞复现CVE-2013-4547前置知识本次针对的是中间件NginxNginx是什么?Nginx(发音为“engine-x”)是一个高性能的开源Web服务器软件。它以异步事件驱动的方式处理客户端请求,具有占用资源少、处理并发连接能力强和稳定性高等特点。Nginx还可以用作反向代理服务器......
  • Apache HTTPd换行解析漏洞复现CVE-2017-15715
    ApacheHTTPd换行解析漏洞复现CVE-2017-15715漏洞利用漏洞利用条件Apache:2.4.0~2.4.29实际存到后端时的文件名可控漏洞利用方式bp中更改存放到后端的文件名假设原文件名为"evil.php"文件存放在网站根目录下evil.php的内容为:<?php@eval($_REQUEST[1]);?>操作:......
  • 漏洞扫描是什么?怎么做?
     ​ 漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。漏洞扫描按扫描器所处位置,可分为内网扫描和外网扫描。而按照工作方式,又可以将漏洞扫描分为远程扫描和本地扫描......
  • 漏洞复现-深信服DC数据中心管理系统 XXE漏洞
    0x01产品简介深信服是数据中心管理系统是DC为AC饿外置数据中心,主要用于海量日志数据的异地扩展备份管理,多条件的组合的高效查询,统计和趋势报表生成,设备运行状态监控等功能。0x02漏洞概述深信服是数据中心管理系统DC存在xml外部实体注入漏洞。由于后端对传入的xml对象进......
  • 漏洞复现-金蝶云星空任意文件读取
    0x01产品简介金蝶云星空是一款云端企业资源管理(ERP)软件,为企业提供财务管理、供应链管理以及业务流程管理等一体化解决方案。金蝶云·星空聚焦多组织,多利润中心的大中型企业,以“开放、标准、社交”三大特性为数字经济时代的企业提供开放的ERP云平台。服务涵盖:财务、供应链......
  • 漏洞复现-绿盟 NF下一代防火墙 任意文件上传漏洞
    漏洞描述:绿盟SSLVPN存在任意文件上传漏洞,攻击者通过发送特殊的请求包可以获取服务器权限,进行远程命令执行漏洞影响:绿盟SSLVPN网络测绘:app="NSFOCUS-下一代防火墙" 出现漏洞的端口为808112345678910POST/api/v1/device/bugsInfoHTTP......