linux離線公升級openssh

2021-10-14 16:40:02 字數 4678 閱讀 4828

生產環境中的centos7存在openssl版本漏洞的問題,需要對其公升級

三、安裝telnet

四、安裝pam

五、安裝zlib

六、關閉selinux

七、安裝gcc

八、安裝openssl

九、公升級openssh

十、恢復防火牆狀況

gcc_rpm.tar.gz

openssl-1.0.2o.tar.gz

openssh-7.7p1.tar.gz

pam-1.1.8-22.el7.x86_64.rpm

pam-devel-1.1.8-22.el7.x86_64.rpm

zlib-1.2.7-18.el7.x86_64.rpm

zlib-devel-1.2.7-18.el7.x86_64.rpm

telnet-0.17-64.el7.x86_64.rpm

telnet-server-0.17-64.el7.x86_64.rpm

xinetd-2.3.14-40.el6.x86_64.rpm

#通過ftp將安裝包均放入/mnt中	

#暫時關閉防火牆

systemctl stop firewalld

systemctl status firewalld

rpm -q xinetd
rpm -ivh xinetd-2.3.14-40.el6.x86_64.rpm
service xinetd start
vim  /etc/securetty

#在末尾新增幾行以下內容

pts/0

pts/1

pts/2

pts/3

pts/4

pts/5

pts/6

pts/7

pts/8

pts/9

#儲存退出

最好多加幾個,因為你也不知道你的telnet連線對應的是幾號。 新增好之後重啟xinetd服務,就可以用root登入了。

rpm -qa telnet-server telnet
rpm -ivh telnet-server-0.17-64.el7.x86_64.rpm

rpm -ivh telnet-0.17-64.el7.x86_64.rpm

vim  /etc/xinetd.d/telnet

#新增以下內容

# default: yes

# description: the telnet server servestelnet sessions; it uses \

# unencrypted username/password pairs for authentication.

service telnet

#儲存退出

systemctl restart xinetd.service

netstat -tanl

如果23埠占用,說明telnet啟動,否則需要重新執行

二、三的步驟

rpm -qa|grep pam
rpm -ivh pam-1.1.8-22.el7.x86_64.rpm

rpm -ivh pam-devel-1.1.8-22.el7.x86_64.rpm

rpm -qa|grep zlib
rpm  -uvh  zlib-1.2.7-18.el7.x86_64.rpm

rpm -uvh zlib-devel-1.2.7-18.el7.x86_64.rpm

#狀態有兩種:

#enforcing為開啟,permissive為關閉

getenforce

setenforce 0

#或者永久關閉selinux

vim /etc/sysconfig/selinux

#將selinux=enforcing 修改為

selinux=disabled

#儲存退出

rpm  -qa  |grep  gcc
mv gcc_rpm.tar.gz usr/local/src/gccinstall
#解壓後就是 乙個名為gcc_rpm的資料夾

cd /usr/local/src/gccinstall

tar -zxvf gcc_rpm.tar.gz

#這是當前資料夾中所有的rpm包強制,忽略依賴去安裝

cd gcc_rpm

rpm -uvh *

.rpm --nodeps --force

rpm  -qa  |grep openssl
for  i   in  $(rpm  -qa |grep  openssl)

;do rpm -e $i

--nodeps ;done

cd /mnt

tar -zxvf openssl-1.0.2o.tar.gz

cd   openssl-1.0.2o

./config shared

make && make install

echo

"/usr/local/ssl/lib" >> /etc/ld.so.conf

ldconfig

cp

/usr/local/ssl/lib/libssl.so.1.0.0 /usr/lib64

cp/usr/local/ssl/lib/libcrypto.so.1.0.0 /usr/lib64

ln -s /usr/lib64/libcrypto.so.1.0.0 /usr/lib64/libcrypto.so.10

ln -s /usr/lib64/libcrypto.so.1.0.0 /usr/lib64/libcrypto.so

ln -s /usr/lib64/libssl.so.1.0.0 /usr/lib64/libssl.so.10

ln -s /usr/lib64/libssl.so.1.0.0 /usr/lib64/libssl.so

ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl

ln -s /usr/local/ssl/include/openssl /usr/include/openssl

openssl  version  -a
cd .

.rpm -qa|grep openssh

for  i   in  $(rpm  -qa  |grep  openssh)

;do rpm -e $i

--nodeps ;done

tar  xvf  openssh-8.3p1.tar.gz
cd /mnt/openssh-8.3p1

.dir=/usr/local/ssl --without-hardening

rm

-rf /etc/ssh

make   &&   make  install
cp

./contrib/redhat/sshd.init /etc/init.d/sshd

chkconfig --add sshd

chkconfig sshd on

chkconfig --list|grep sshd

sed -i "32 apermitrootlogin yes"

/etc/ssh/sshd_config

service sshd restart

ssh  -v
rpm -qa|grep telnet
rpm -e telnet-0.17-64.el7.x86_64 telnet-server-0.17-64.el7.x86_64
service xinetd stop	

service xinetd status

netstat -tlunp
systemctl start firewalld

systemctl status firewalld

Linux下shell中採用openssl加密

參考 這篇文章寫得非常好,給滿分 下面附上自己對照著擼出來的 僅僅當作筆記記錄 bin bash password gmengine 123 echo password openssl enc aes 256 cbc s 1ae3b897 out pass.aes pass pass 1231kj1...

Nessus外掛程式離線公升級教程

1 關閉nessus服務 命令 etc init.d nessusd stop 2 獲取挑戰碼,命令 opt nessus sbin nessuscli fetch challenge 挑戰碼示例 challenge code e30adc174d20382a427ddc4f4d42efef11f2...

Switch離線公升級教程 自用

想寫這篇部落格的原因還是因為自己發現明明已經自己通過大佬指導以及論壇教程指導,自己實踐兩次過了完整流程後,仍會因為相隔太久的韌體更新而遺忘到底如何離線公升級。當然這也是自己寫的第一篇對於自己實用性較高的生活小技巧。首先根據論壇大神的精華貼,為什麼要對switch進行離線公升級。首先公升級很好理解,因...