防止Serv-U提權(quán)和Serv-U 6.X 提權(quán)腳本
[重要通告]如您遇疑難雜癥,本站支持知識(shí)付費(fèi)業(yè)務(wù),掃右邊二維碼加博主微信,可節(jié)省您寶貴時(shí)間哦!
防止Serv-U提權(quán)
SERV-U默認(rèn)管理帳號(hào)密碼為#l@$ak#.lk;0@P,端口為43958
在ServUDaemon.ini中加上LocalSetupPortNo=12315,可改變默認(rèn)的管理端口,同時(shí)增加12315端口的阻止,卸載最不安全的組件
最簡(jiǎn)單的辦法是直接卸載后刪除相應(yīng)的程序文件。將下面的代碼保存為一個(gè).BAT文件,
regsvr32/u C:\WINNT\System32\wshom.ocx
del C:\WINNT\System32\wshom.ocx
regsvr32/u C:\WINNT\system32\shell32.dll
del C:\WINNT\system32\shell32.dll
然后運(yùn)行下...就ok了.!
注銷(xiāo)了Shell組件之后,侵入者運(yùn)行提升工具的可能性就很小了,但是prel等別的腳本語(yǔ)言也有shell能力,為防萬(wàn)一,還是設(shè)置一下為好。
用Ultraedit打開(kāi)ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等長(zhǎng)度的其它字符就可以了,ServUAdmin.exe也一樣處理。
另外注意設(shè)置Serv-U所在的文件夾的權(quán)限,不要讓IIS匿名用戶(hù)有讀取的權(quán)限,否則可以下走修改過(guò)的文件,照樣可以分析出管理員名和密碼。
如果對(duì)方用ASP木馬得到你的ServUDaemon.ini文件,基本上你的系統(tǒng)就完了,解決方案有幾個(gè),一是把Serv_U的安裝目錄權(quán)限設(shè)為只有ADMIN用戶(hù)可完全控制,并對(duì)GUSETS用戶(hù)組的拒絕,這樣IIS帳號(hào)就無(wú)法得到ServUDaemon.ini文件,二是用UD之類(lèi)的十六進(jìn)制工具修改SU.EXE文件,找到#l@$ak#.lk;0@P這個(gè),修改成強(qiáng)密碼"這是誰(shuí)設(shè)的密碼,什么版本都一樣,我暈",如果不設(shè)置LocalSetupPassword的話,默認(rèn)的空密碼就是程序中的#l@$ak#.lk;0@P,三是阻止43958端口的訪問(wèn),
問(wèn)題未解決?付費(fèi)解決問(wèn)題加Q或微信 2589053300 (即Q號(hào)又微信號(hào))右上方掃一掃可加博主微信
所寫(xiě)所說(shuō),是心之所感,思之所悟,行之所得;文當(dāng)無(wú)敷衍,落筆求簡(jiǎn)潔。 以所舍,求所獲;有所依,方所成!