serv u防本地提權

2021-08-27 07:29:16 字數 1563 閱讀 2829

現在很多木馬指令碼都有乙個使用serv-u的localadministrator帳號來提權的功能。

看了一些資料,說是要通過ultraedit來修改該帳號和密碼,來防提權。

可是今天試著在serv-u上設定了管理員密碼後,提權功能就失效了。

這裡的管理員密碼是對應著localadministrator帳號的密碼嗎?

大家來交流serv-u的安全防範問題吧!

1.設定好目錄許可權,不要疏忽大意;

2.serv-u最好不要使用預設安裝路徑,設定serv-u目錄的許可權,只有管理員才能訪問;

serv-u安全配置

1、首先請保持合用serv-u的最新版本(目前新版為6.4...)。然後在安裝serv-u的時候盡量不要選擇預設的安裝目錄,比如俺將serv-u 安裝在d:/pro_leebolin^_^/serv-u#$2008$/...(因為這樣複雜的目錄名可防止hacker的猜解)

2、然後將serv-u取消mdtm命令的執行,修改serv-u ftp banner並開啟好serv-u的ftp日誌儲存到非系統盤,日誌選擇記錄好serv-u命名用了那些命令與dll,並為serv-u設定乙個強壯的本地管理密碼(因提權多是因為serv-u的預設管理員),你還可以選擇將serv-u的ftp賬戶資訊儲存到登錄檔,不要存在serv-u目錄下的ini 文中,這樣更加安全。

3、我們再開啟"計算機管理"新建乙個使用者serv-uadmin,設定好密碼。將使用者退出users組,不加入任何組。並在使用者的「終端服務配置檔案」選項裡取消「允許登入到終端伺服器。並且禁止serv-uadmin使用者的本地登陸。進入控制面板 -> 管理工具 -> 本地安全策略 -> 本地策略 -> 使用者權利指派 -> 拒絕本地登陸。(備註:這個使用者我們將它來作為俺們serv-u的服務執行賬號,嘿嘿)[(ad^_^:游刃在技術鬼神邊緣,打造伺服器安全神話!創世紀網路技術前瞻,成就網際網路革命先驅!伺服器安全討論區[s.s.d.a]) ]

4、開始執行"services.msc"開啟win的服務管理器,找開serv-u ftp server的serv-u服務;開啟「登陸」對話方塊。當前預設的為「本地系統帳戶」。我們將其修改為我們在3中新建的serv-uadmin使用者,並輸入密碼。

5、下面的工作就是設定serv-u的執行與ftp目錄的acls許可權了:

⑥如果是asp/php/html指令碼的話,web目錄只需要admins & serv-uadmin & iusr_xx即可(這裡的iusr_xx是指站點的匿名單使用者賬號...關於站點的安全與asp.net的安全請參考我以前的文章:《fso安全隱患解決辦法》、《asp木馬webshell之安全防範解決辦法》、《asp.net木馬及webshell安全解決方案》、《伺服器安全檢查十大要素》)

到目前為止,serv-u已經簡單的做到了防提權,防溢位了。為什麼呢?因為能常遠端溢位overflow的話,都是通過得一shell 而進行進一步的hacking,而我們現在的serv-u不是以system執行,所以即使執行了overflow指命,也並不能得到什麼...防提權就不用我解釋了:因為我們的serv-uadmin沒有任何系統級的acls訪問許可權..

我試驗下了,只要加了安全密碼

一般的木馬serv-u提權就無法成功了。

所以建議大家趕緊加上安全密碼吧。

Serv u6 0提權新招

serv u6.0提權新招 來自 黑防 月份期刊 適用環境 伺服器禁用fso,關掉wscript.shelll,沒有執行許可權。限制 沒有更改管理員的密碼,或者破解出了serv u的管理員的密碼。serv u預設使用者名稱 localadministrator 密碼 ak k 0 p 下面用mswi...

(CVE 2016 5195)髒牛本地提權

簡要分析 該漏洞具體為,get user page核心函式在處理copy on write 以下使用cow表示 的過程中,可能產出競態條件造成cow過程被破壞,導致出現寫資料到程序位址空間內唯讀記憶體區域的機會。修改su或者passwd程式就可以達到root的目的。具體分析請檢視官方分析。測試工具 ...

mysql提權原始碼 mysql提權

namp 掃瞄ip埠 cms 探測 wpscan kali 工具 wpscan 掃瞄出來使用者名稱。用使用者名稱登入ssh 然後利用mysql udf提權。2.gcc g shared wl,soname,raptor udf.so o raptor udf.so raptor udf.o lc 3...