1.6kwords1 mins.

# 美好的一天 今天起得有点晚,匆匆忙忙的刷牙洗脸,连头发都没有时间打理,换好衣服就出门赶地铁,准备迎接打工人美好的一天 到了地铁准备进站,此时手机收到一条短信 定睛一看,是华为云发来的,说我 IP 资源涉及挖矿行为,我立即傻眼了,这几天我也没有登录过服务器做什么操作啊,怎么会中招? 打开手机的华为云 APP,查看了一下 CPU 资源,妈耶。。。占用率 99.8% 第一反应就是服务器被人攻击了,但是地铁信号不好,而且手机也没办法排查,只好去到公司再看了 到了公司打开电脑想连上服务器查看,发现服务器连不上了,此时刚好有用户找我处理工作上的事情,没时间弄自己的私事,只能等待下班后回宿舍再看
2.6kwords2 mins.

我这人比较懒惰,平时工作上遇到过的问题也没有记录,也不知道是不是上了年纪还是最近比较颓废,一些以前处理过的问题经常会记不起来当初是如何处理的,导致浪费了很多时间去做无意义的重复测试 今年的自己特别放纵,不想学习也不想写博客,刚开始不以为然,随着时间的推移,我发现懒癌已经病入骨髓,整个人显得无精打采,整天也提不起劲,每天把大部分的时间浪费在刷小视频上,人生开始摆烂,心中不由产生一股愧疚感 我意识到自己不能再这样下去,虽然目前的这份工作让我感到无趣和空虚,但我不应该因此而堕落,我应该有所改变,收起我的懒惰,激发自己的学习兴趣 既然有了决定,那么就需要有所作为,首先我要做的就是记录自己工作中遇到的
586words1 mins.

昨天想打开博客看看来着,结果页面一直加载不出来 打开浏览器开发者工具,重新加载资源,发现有个 js 文件加载失败,这个 js 文件是存放在 cdn.jsdelivr.net 服务器上,我也不知道这个文件是干嘛的 对 cdn.jsdelivr.net 简单的测了一下,发现网络不通,估计是挂了 这个 js 文件很明显是主题的资源,查看主题配置中和 cdn.jsdelivr.net 相关的资源信息 额,很好,确实是主题的问题 百度了一下发现目前有两种说法,一种说法是 Jsdelivr 在中国区的 cdn 服务被 DNS 污染了,域名解析被指向到了其它外网的 IP 地址,还有一种说法就
6.8kwords6 mins.

# Linux 漏洞修补说明 最近斌哥跟我说,有用户咨询 EPM 是否支持检测并修复 Linux 服务器的漏洞,叫我自己研究一下🙂 老实说,我只知道 EPM 提供了 Redhat、Centos、SUSE、Ubuntu 这四款 Linux 操作系统的漏洞检测定义,也有修补功能,但是我没有测试过,正好借这个机会测一下 # 环境准备 操作系统 IP 地址 安装服务 备注 Windows Server 2019 192.168.80.203 EPM 核心服务器 CentOS 7 192.168.80.200 nginx、createrepo 测试客户端、提供 yum
5.4kwords5 mins.

# 前言 上周去用户现场部署 Ivanti EPM 服务器用于测试,当时用户主要测试功能为远程控制和操作系统部署,远程控制这个功能不需要配置,只要在代理配置中启用了远程功能即可 操作系统部署这块,如果是在 Windows Server 环境中配置还是比较简单的,仅需要在 DHCP 服务器中添加供应商类和 PXE 主机引导文件信息即可,但是用户的环境中是用 Linux Server 作为 DHCP 服务器,由于之前的项目中并没有用户使用过 Linux Server 作为 DHCP 服务器,没有配置经验,为了不浪费用户时间,决定暂时不使用 PXE 启动来测试操作系统部署,而是在核
8.1kwords7 mins.

# BitLocker 密钥管理说明 当 Windows 客户端开启了 BitLocker 功能,并且安装 EPM Agent 的端点安全组件, EPM 便能从客户端上搜集 BitLocker 恢复密钥,帮助客户更好地管理 BitLocker 密钥,当用户忘记 BitLocker 密码时,管理员可以从 EPM 查询该设备相关的恢复密钥,帮忙解密设备恢复数据 EPM 默认有两种查看密钥的方式 从设备视图查看 在设备视图中选中对应的设备,右键菜单选择 Security and Patch > Recover keys > BitLocker 在 BitLocker
3.3kwords3 mins.

# 自定义漏洞说明 Ivanti 安全和遵从性功能提供了主流的操作系统厂家和软件厂家发布的漏洞检测规则,用于检测终端设备是否存在已知漏洞,并且 ivanti 提供了客户自定义功能,让用户可以根据自身业务需求,自定义一套漏洞检测规则,用于判断终端设备合规性 在控制台界面中,依次点击 Security and Compliance – Patch and compliance – Custom definition,在 Scan (global) 创建一个自定义漏洞规则 在漏洞定义窗口中可以添加 Title and Notes 等其它信息,其中 Detection Rules 是必须添加的,否则
2.8kwords3 mins.

# Windows 安全 通常黑客在通过某个漏洞入侵系统后,为防止管理员修补漏洞后无法继续访问,便会在系统留下各种后门方便自己下次再次访问,也是网络上常说的权限维持,这是一件极其重要的事,常用的权限维持有建立系统隐藏账户、上传木马后门程序、创建计划任务和启动任务、映像劫持等 这里只简单的说一下建立 windows 操作系统的隐藏账户方法,假设我已经拿到了某主机的远程 shell 权限 # 添加系统隐藏账号 在 Windows 系统中,如果新建账号的结尾加上 $ 符合,则表示这个是一个隐藏账号,该账号在命令行中使用 net user 无法查看,但是在图形化界面中的用户管理界面是能够看到
11kwords10 mins.

分享一些自己工作上写过的脚本,希望可以帮助到有同样需求的小伙伴 # WIFI 黑白名单 由于 Ivanti EPM 只支持禁用无线网卡的功能,无法对无线 SSID名称 做为管控对象,所以之前针对有这方面需求的用户写了个 WIFI 黑白名单的脚本 # WIFI 白名单 要想使用 WIFI 白名单,首先需要先禁止所有的 SSID,然后添加允许的 SSID,这样客户端就只能访问允许列表中的 SSID l@echo off# 拒绝所有 SSIDnetsh wlan add filter permission=denyall networktype=infrastructure
3.1kwords3 mins.

上周有个用户反馈他们公司准备把之前在 EPM 上配置的 Windows 首选服务器替换成 Linux 服务器,问我是否可行,我个人感觉理论上来说是可行的,但是没有测试过,于是我问了一下群里的大佬,大佬说不可以,有点小失望 我自己上官网搜了一下,发现在 2015 年的时候有人求助过是否能用 Linux 作为首选服务器,官方回复没有测试过,但是理论上来说客户端只要能通过 UNC 路径获取到程序包,不管什么系统应该都是能实现的 感觉有戏,因为仅仅是首选服务器的话,应该能行,但是复制器必须要是要 Windows 操作系统,于是用之前本地的一台 CentOS 7 搭建 Samba