防止Serv-U提權和Serv-U 6.X 提權腳本
[重要通告]如您遇疑難雜癥,本站支持知識付費業(yè)務,掃右邊二維碼加博主微信,可節(jié)省您寶貴時間哦!
防止Serv-U提權
SERV-U默認管理帳號密碼為#l@$ak#.lk;0@P,端口為43958
在ServUDaemon.ini中加上LocalSetupPortNo=12315,可改變默認的管理端口,同時增加12315端口的阻止,卸載最不安全的組件
最簡單的辦法是直接卸載后刪除相應的程序文件。將下面的代碼保存為一個.BAT文件,
regsvr32/u C:\WINNT\System32\wshom.ocx
del C:\WINNT\System32\wshom.ocx
regsvr32/u C:\WINNT\system32\shell32.dll
del C:\WINNT\system32\shell32.dll
然后運行下...就ok了.!
注銷了Shell組件之后,侵入者運行提升工具的可能性就很小了,但是prel等別的腳本語言也有shell能力,為防萬一,還是設置一下為好。
用Ultraedit打開ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等長度的其它字符就可以了,ServUAdmin.exe也一樣處理。
另外注意設置Serv-U所在的文件夾的權限,不要讓IIS匿名用戶有讀取的權限,否則可以下走修改過的文件,照樣可以分析出管理員名和密碼。
如果對方用ASP木馬得到你的ServUDaemon.ini文件,基本上你的系統(tǒng)就完了,解決方案有幾個,一是把Serv_U的安裝目錄權限設為只有ADMIN用戶可完全控制,并對GUSETS用戶組的拒絕,這樣IIS帳號就無法得到ServUDaemon.ini文件,二是用UD之類的十六進制工具修改SU.EXE文件,找到#l@$ak#.lk;0@P這個,修改成強密碼"這是誰設的密碼,什么版本都一樣,我暈",如果不設置LocalSetupPassword的話,默認的空密碼就是程序中的#l@$ak#.lk;0@P,三是阻止43958端口的訪問,
問題未解決?付費解決問題加Q或微信 2589053300 (即Q號又微信號)右上方掃一掃可加博主微信
所寫所說,是心之所感,思之所悟,行之所得;文當無敷衍,落筆求簡潔。 以所舍,求所獲;有所依,方所成!