偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

加固IIS讓Webshell的簡單概述

企業(yè)動態(tài)
此文章主要向大家講述的是加固IIS讓Webshell的實際操作流程,以下就是文章的主要內(nèi)容的詳細介紹,望大家會對其有更好的收獲。

下面的文章主要介紹的是加固IIS讓Webshell,以及對讓攻擊者無緣Webshell那是代碼部分的相關(guān)問題,做為一名合格的管理員應該如何正確的對Web服務器進加固?讓攻擊者在獲得了Webshell之后無功而返呢?

用微軟的IIS打造一個WEB服務器是件非常簡單的事情,但是它的安全性實在不敢恭維。攻擊者通過注入、上傳、旁注等技術(shù)獲得了某個網(wǎng)站的Webshell,然后進一步滲透提權(quán),直至控制整個服務器。至于如何讓攻擊者無緣Webshell那是代碼部分的問題,我們做為管理員應該如何加固Web服務器,讓攻擊者在獲得了Webshell之后無功而返呢?

 

設(shè)置命令權(quán)限

默認設(shè)置下,webshell中可以調(diào)用一些對服務器構(gòu)成危險的系統(tǒng)命令,因此要對這些命令進行權(quán)限限制。

需要限制權(quán)限的命令主要有:

cmd.exe net.exe net1.exe ping.exe netstat.exe ftp.exe tftp.exe telnet.exe

對這些命令單獨進行設(shè)置,設(shè)置為只允許administrators組訪問,這樣既防止攻擊者新建用戶對系統(tǒng)進行修改,也可以防范通過Serv-U的本地提升權(quán)限漏洞來運行這些關(guān)鍵的程序了。特別提醒的是要刪除cacls.exe這個程序,防止有人通過命令行來修改權(quán)限。(圖1)

加固IIS讓Webshell無用武之地

圖1

個人秘笈:在系統(tǒng)目錄下放一個和cmd.exe同名的監(jiān)控程序,并賦予它eventone運行權(quán)限。這樣只要攻擊者在websehll中調(diào)用cmd.exe就可以觸發(fā)監(jiān)控程序,記錄并追查攻擊者的蹤跡,讓他偷雞不成反蝕一把米。為我們發(fā)現(xiàn)入侵,直至找到攻擊者做準備。

 

以上的相關(guān)內(nèi)容就是對加固IIS讓Webshell的介紹,望你能有所收獲。

 

責任編輯:佚名 來源: IT專家網(wǎng)
相關(guān)推薦

2010-10-09 14:51:32

IIS設(shè)置

2012-12-26 13:00:55

2010-05-18 18:09:41

IIS Lockdow

2009-02-16 16:13:00

IIS服務器服務器安全

2010-04-13 17:10:59

Oracle Data

2014-08-21 15:29:29

Material De概述

2009-09-10 16:28:17

LINQ查詢

2009-09-22 15:10:22

Hibernate映射

2009-09-28 12:57:54

Hibernate C

2010-05-28 13:37:50

MySQL簡單命令

2010-05-13 10:26:34

IIS7

2010-05-24 17:46:46

SNMP協(xié)議

2010-05-20 18:04:15

2009-12-31 15:52:21

Ubuntu命令

2009-09-09 16:07:16

Linq實體關(guān)系

2009-09-17 11:35:40

Linq匿名類型

2009-09-11 10:16:07

Linq匿名類型

2009-09-15 13:37:24

Linq To Sql

2009-09-10 13:13:47

Linq Func<T

2010-07-19 10:52:39

Perl簡單變量
點贊
收藏

51CTO技術(shù)棧公眾號