首页 > 其他分享 >cenos7.9处理openssh漏洞

cenos7.9处理openssh漏洞

时间:2024-11-08 12:57:36浏览次数:1  
标签:-- openssh zlib telnet cenos7.9 漏洞 rpm pam

1. openssh 漏洞处理:
离线包现在地址: ***update.sh脚本未经验证,不建议使用,建议按照readme.md文档操作*** 准备工作: 需要准备离线包: 安装包结构 openssh-9.9p1.tar.gz openssl-3.4.0.tar.gz telnet # 存放telnet离线包 pam # 存放pam离线包 zlib # 存放zlib离线包 提前创建非root用户用于telnet登录 预处理防止升级过程中连接中断 #rpm离线安装telnet服务 rpm -ivh ./telnet/telnet-0.17-65.el7_8.x86_64.rpm rpm -ivh ./telnet/telnet-server-0.17-65.el7_8.x86_64.rpm rpm -ivh ./telnet/xinetd-2.3.15-14.el7.x86_64.rpm #启动telnet服务 systemctl start xinetd systemctl start telnet.socket #开启防火墙23/40022端口 firewall-cmd --permanent --add-port=23/tcp --zone=public firewall-cmd --permanent --add-port=40022/tcp --zone=public firewall-cmd --reload #windows打开cmd窗口,telnet即可登陆服务器 telnet [服务器ip] 23 #使用非root用户登录,在跳转到root用户 由于telnet是明文传输,不安全,所以升级完成后,必须停止该服务 # 停止服务并卸载原有的OpenSSH rpm -e openssh --nodeps && rpm -e openssh-clients --nodeps && rpm -e openssh-server --nodeps # rpm离线安装zlib、pam rpm -ivh ./zlib/zlib-1.2.7-18.el7.x86_64.rpm rpm -ivh ./zlib/zlib-devel-1.2.7-18.el7.x86_64.rpm rpm -ivh ./pam/pam-1.1.8-23.el7.x86_64.rpm rpm -ivh ./pam/pam-devel-1.1.8-23.el7.x86_64.rpm mv /etc/ssh /etc/ssh_bak # 解压编译安装 tar -xzvf openssl-3.4.0.tar.gz cd openssl-3.4.0 ./config --prefix=/usr/ --openssldir=/usr/ shared make && make install #完成后看下openssl版本 openssl version # 解压编译安装 cd .. tar -xzvf openssh-9.9p1.tar.gz cd openssh-9.9p1 ./configure --with-zlib --with-ssl-dir --with-pam --bindir=/usr/bin --sbindir=/usr/sbin --sysconfdir=/etc/ssh make && make install cp contrib/redhat/sshd.init /etc/init.d/sshd #完成后看下ssh版本 ssh -V # 重启ssh服务 systemctl restart sshd chkconfig --add sshd 配置服务器可以root登录 vim /etc/ssh/sshd_config # 修改端口及配置用户密码登录 port 40022 PermitRootLogin yes PubkeyAuthentication yes PasswordAuthentication yes # 重启sshd systemctl restart sshd # 关闭telnet及开放的23端口 systemctl stop xinetd systemctl stop telnet.socket firewall-cmd --permanent --remove-port=23/tcp --zone=public firewall-cmd --reload

 

标签:--,openssh,zlib,telnet,cenos7.9,漏洞,rpm,pam
From: https://www.cnblogs.com/tester-yu/p/18534848

相关文章

  • Pwn之格式化字符串漏洞
    0x00格式化字符串的原理格式化字符串函数就是将计算机内存中表示的数据转化为我们人类可读的字符串格式,常见的格式化字符串函数有:类型函数基本介绍输入scanf从标准输入读取格式化输入gets用于从标准输入读取一行............输出printf输出到stdoutfprintf输出到指定FIL......
  • OpenSSH升级
    源码下载地址下载主页https://www.openssh.com/portable.htmlhttps://mirrors.aliyun.com/pub/OpenBSD/OpenSSH/portable/或者https://ftp.fr.openbsd.org/pub/OpenBSD/OpenSSH/portable/或者https://ftp.jaist.ac.jp/pub/OpenBSD/OpenSSH/portable/或者https://openbsd......
  • PWN(栈溢出漏洞)-原创小白超详细[Jarvis-level0]
    ​题目来源:JarvisOJ https://www.jarvisoj.com/challenges题目名称:Level0题目介绍:属于栈溢出中的ret2text意思是Returntotext当程序中有可利用的危险函数控制程序的返回地址到原本的函数实现溢出利用 基础过程(看个人习惯):运行程序查看程序流程file查看文件内存......
  • Nexpose 6.6.277 for Linux & Windows - 漏洞扫描
    Nexpose6.6.277forLinux&Windows-漏洞扫描Rapid7VulnerabilityManagement,releasedNov06,2024请访问原文链接:https://sysin.org/blog/nexpose-6/查看最新版。原创作品,转载请保留出处。作者主页:sysin.org您的本地漏洞扫描程序新增功能2024年11月......
  • 【漏洞复现】灵当CRM multipleUpload.php 任意文件上传漏洞
    免责声明:        本文旨在提供有关特定漏洞的信息,以帮助用户了解潜在风险。发布此信息旨在促进网络安全意识和技术进步,并非出于恶意。读者应理解,利用本文提到的漏洞或进行相关测试可能违反法律或服务协议。未经授权访问系统、网络或应用程序可能导致法律责任或严......
  • 实战分享记录一次某商城0元购和SQL注入漏洞详细操作(学会了你也可以轻松实现!)
    文章目录1前言2商城0元购一、支付漏洞简介二、0元购漏洞零元购漏洞测试修复建议3SQL注入漏洞一、影响参数:二、漏洞POC:三、SQL注入漏洞测试四、修复建议4总结......
  • 蓝凌OA /sys/webservice/hrStaffWebService存在任意文件读取漏洞
    蓝凌OA/sys/webservice/hrStaffWebService接口处存在任意文件读取漏洞FOFAapp="Landray-OA系统"POC文件读取POST/sys/webservice/hrStaffWebServiceHTTP/1.1Host:Content-Type:multipart/related;boundary=----j0ofrwsv2dtllbzzkyh9User-Agent:Mozilla/5.0(Wind......
  • ctfshow(316)--XSS漏洞--反射性XSS
    Web316进入界面:审计显示是关于反射性XSS的题目。思路首先想到利用XSS平台解题,看其他师傅的wp提示flag是在cookie中。当前页面的cookie是flag=you%20are%20not%20admin%20no%20flag。但是这里我使用XSS平台,显示的cookie还是这样,并不能得到flag。该方法先作罢。于是......
  • ctfshow(162)--文件上传漏洞--远程文件包含
    Web162进入界面:思路先传个文件测试一下过滤:过滤了特别多符号,注意过滤了点.我们的思路还是要先上传.user.ini文件://修改前GIF89aauto_prepend_file=shell.png//由于过滤了点,所以修改为GIF89aauto_prepend_file=shell上传.user.ini文件接下来就是上传包含一......
  • SNMP代理默认团体名称 漏洞处理
    理解SNMP代理默认团体名称漏洞SNMP简介简单网络管理协议(SNMP)是一种广泛应用于网络设备管理的协议。它允许网络管理员通过管理站来监控和管理网络中的各种设备,如路由器、交换机等。SNMP使用“团体名称(CommunityName)”作为一种简单的身份验证机制。漏洞原理许多网络设......