防止Webshell提升权限打造安全服务器
2012-09-24 12:59
591 查看
大家应该都知道 通过webshell 可以提权!这里我就简单的讲述一个怎么
能够防止别人靠webshell进行提权!也就代表别人就算拿到了这个服务器某站点的webshell
也是没办法简单的提升权限的!
教程分为 三个小节 讲述
第一节:
怎么防止webshell运行cmd命令呢!
我这里讲述一个简单的方法!那就是把默认的CMD名称改成其他任何复杂名称!自己需要使用
的时候可以更改回来! 这个是最简单的,当然也存在安全隐患!也就是当 黑客上传一个CMD
到任意目录下,就可以执行了!也就代表此方法实效了!
当然可以找到很安全的设置方法!比如设置CMD 运行的权限!把所有权限都删除掉!
到使用的时候在把权限加上去!这个样子是不是很安全呢!呵呵...
wscript.shell 相信大家都比较了解它吧! Wscript.Shell可以调用系统内核运行DOS基本
命令
我们可以通过修改注册表,将此组件改名或删除(建议改名)
HKEY_CLASSES_ROOTWscript.Shell
HKEY_CLASSES_ROOTWscript.Shell.1
这个样子几个简单的步骤就可以达到webshell无法运行cmd命令的效果~_~
第二节:
修改系统默认文件夹漏洞!
也就是最常见的 C:Documents and SettingsAll Users
大家都知道这里可以进程上传 一般的管理员都是没有注意到这个目录的权限问题!从而产
生安全隐患,该怎么修复也就是设置这个文件夹的默认权限! 因为我的系统是XP2 FAT32格
式的
这里我就没办法进行演示了!其实设置很简单!可以在网上找下资料!
第三节:
Serv-U 作为一款精典的FTP服务器软件,一直被大部分管理员所使用!
它简单的安装和配置以及强大的管理功能的人性化也一直被管理员们称颂.但是随着使用
者越来越多,该软件的安全问题也逐渐显露出来.
因为今天主要讲解的是关于webshell相关提权方面的安全!所以我也就简单的防止
webshell 也是最近很火的一个提权方式!
Serv-U 提升权限 ASP版 6.2 这个 我们怎么能够防止它进行提权呢!
这里我就简单的讲一种方法!
更改默认端口和默认FTP软件的 账户和密码
默认管理员:LocalAdministrator,默认密码:#l@$ak#.lk;0@P,
怎么修改呢?
1.用Ultraedit修改文件ServUDaemon.exe和ServUAdmin.exe两个文件!
把默认密码修改成等长度的其它字符就可以了
2.用Ultraedit打开ServUAdmin.exe查找最后一个B6AB(43958的16进制),
替换成自定义的端口比如3930(12345)
这个样子就可以达到让黑客利用的目的!
当然也希望各各管理员能够及时更新自己的Serv-U 因为这个漏洞只有一些Serv-U的老版本
存在的漏洞!最新的Serv-U已经不存在此漏洞和加入了 管理员密码的功能!让我们使用起来
更加安全!
能够防止别人靠webshell进行提权!也就代表别人就算拿到了这个服务器某站点的webshell
也是没办法简单的提升权限的!
教程分为 三个小节 讲述
第一节:
怎么防止webshell运行cmd命令呢!
我这里讲述一个简单的方法!那就是把默认的CMD名称改成其他任何复杂名称!自己需要使用
的时候可以更改回来! 这个是最简单的,当然也存在安全隐患!也就是当 黑客上传一个CMD
到任意目录下,就可以执行了!也就代表此方法实效了!
当然可以找到很安全的设置方法!比如设置CMD 运行的权限!把所有权限都删除掉!
到使用的时候在把权限加上去!这个样子是不是很安全呢!呵呵...
wscript.shell 相信大家都比较了解它吧! Wscript.Shell可以调用系统内核运行DOS基本
命令
我们可以通过修改注册表,将此组件改名或删除(建议改名)
HKEY_CLASSES_ROOTWscript.Shell
HKEY_CLASSES_ROOTWscript.Shell.1
这个样子几个简单的步骤就可以达到webshell无法运行cmd命令的效果~_~
第二节:
修改系统默认文件夹漏洞!
也就是最常见的 C:Documents and SettingsAll Users
大家都知道这里可以进程上传 一般的管理员都是没有注意到这个目录的权限问题!从而产
生安全隐患,该怎么修复也就是设置这个文件夹的默认权限! 因为我的系统是XP2 FAT32格
式的
这里我就没办法进行演示了!其实设置很简单!可以在网上找下资料!
第三节:
Serv-U 作为一款精典的FTP服务器软件,一直被大部分管理员所使用!
它简单的安装和配置以及强大的管理功能的人性化也一直被管理员们称颂.但是随着使用
者越来越多,该软件的安全问题也逐渐显露出来.
因为今天主要讲解的是关于webshell相关提权方面的安全!所以我也就简单的防止
webshell 也是最近很火的一个提权方式!
Serv-U 提升权限 ASP版 6.2 这个 我们怎么能够防止它进行提权呢!
这里我就简单的讲一种方法!
更改默认端口和默认FTP软件的 账户和密码
默认管理员:LocalAdministrator,默认密码:#l@$ak#.lk;0@P,
怎么修改呢?
1.用Ultraedit修改文件ServUDaemon.exe和ServUAdmin.exe两个文件!
把默认密码修改成等长度的其它字符就可以了
2.用Ultraedit打开ServUAdmin.exe查找最后一个B6AB(43958的16进制),
替换成自定义的端口比如3930(12345)
这个样子就可以达到让黑客利用的目的!
当然也希望各各管理员能够及时更新自己的Serv-U 因为这个漏洞只有一些Serv-U的老版本
存在的漏洞!最新的Serv-U已经不存在此漏洞和加入了 管理员密码的功能!让我们使用起来
更加安全!
相关文章推荐
- WIN2K服务器安全,ASP木马普通防范权限提升
- Windows2003防木马提升权限设置IIS服务器安全―批处理
- Win 2003 防***提升权限设置IIS服务器安全配置整理
- 打造安全的WEB服务器 系统帐户权限设置详解
- win2003 回收站目录的权限设置安全问题防止被入侵
- windows2003服务器防止海洋木马的安全设置【重要】
- 用麦咖啡(mcafee)打造自己的安全服务器
- Windows Server2003 防木马权限设置IIS服务器安全配置整理
- 【linux服务器安全系列】之防止黑客端口扫描
- ASP的webshell在服务器上的默认权限是什么
- Java实现URI参数签名算法,确保应用与REST服务器之间的安全通信,防止Secret Key盗用、数据篡改等恶意攻击行为
- Win2003 防木马、权限设置、IIS服务器安全配置整理
- 利用'近零权限' 最大限度提升个人电脑上网安全系数
- Windows Server2003防木马权限设置IIS服务器安全配置整理
- ASP提升权限开3389 控制服务器
- Win2003 防木马、权限设置、IIS服务器安全配置整理
- Android 4.3 安全提升,Set-UID-Root 权限提升不再起作用,原先的ROOT方法将失效
- windows2003服务器防止海洋木马的安全设置(讨论)
- 打造Linux下超级安全的LAMP服务器
- Java实现URI参数签名算法,确保应用与REST服务器之间的安全通信,防止Secret Key盗用、数据篡改等恶意攻击行为