serv u软件的攻击防守

在看这篇文章之前,有几点要注意

1、everyone用户完全控制目录在服务器上绝对不能出现

2、WEB目录上的权限都是独立的一般情况下是读取和写入,无运行权利

3、ipsec做了限定相关出入站端口访问

Serv-u本地默认管理端口,以默认管理员登陆新建域和用户来执行命令,Serv-u V3.x以上的版本默认本地管理端口是:127.0.0.1:43958,所以只能本机连接,默认管理员:

LocalAdministrator,默认密码:#l@$ak#.lk;0@P,这是集成在Serv-u内部的,可以以Guest权限来进连接,对Serv-u进行管理,如图1

防止办法和对策:
serv-U v6以下的版本可以直接用Ultraedit修改文件ServUDaemon.exe和ServUAdmin.exe,把默认密码修改成等长度的其它字符就可以了,用

Ultraedit打开ServUAdmin.exe查找最后一个B6AB(43958的16进制),替换成自定义的端口比如3930(12345),不过因为serv-U v6以下版本有远程缓冲区溢出漏洞,不建议使用

serv-U v6以上的版本可以在ServUDaemon.ini中加上LocalSetupPortNo=12345,可改变默认的管理端口,采用ipsec限制任何IP访问12345端口访

问,即增加12345端口的阻止,如果不改默认端口,就增加43958端口的阻止,如果"使用设置更改密码"的按钮,即在 ServUDaemon.ini中加上

LocalSetupPassword=ah6A0ED50ADD0A516DA36992DB43F3AA39之类的MD5密码,如果不修改默认管理密码的话, 原来的#l@$ak#.lk;0@P依旧保存只有当密码为空时使用,再加上管理端口的限定LocalSetupPortNo=12345,当然程序中也要改端口的

设置目录权限,通过去掉Web目录IIS访问用户的执行权限来防止使用Webshell来运行Exp程序,但这个方法有一定的局限性,需要设置的目录很多,不能有一点疏漏,如果有一个目录设置错误,就会导致可以在这个目录上传并运行Exp,因为WEB上的权限都是独立的一般情况下是读取和写入.无运行权利.那么上传其他文件进行执行成功可能性不大,修改Serv-u安装目录C:\Program Files\Serv-U的权限(比如说这个目录,不过为了安全,请不要使用默认目录),administrator组完全控制,拒绝Guests组用户访问Serv-U目录,这是防止用户使用webshell来下载 ServUDaemon.exe,用Ultraedit打开分析Serv-U的帐号密码,并修改编译上传运行,那前面做的工作都没有作用了,因为这里默认管理端口在程序文件中已经修改,在ServUDaemon.ini中也已经修改,这样来说默认的管理员连接不上了

最后一条,因为Serv-U是以服务启动默认是以System权限运行的,才会有被权限提升的可能。只需要把Serv-U的启动用户改成一个USER组的用户,那么就再不会有所谓的权限提升了。但要注意的是,这个低权限用户一定要对Serv-U安装目录和提供FTP服务的目录或盘符有完全控制的权限。经测试发现,使用普通组用户启动的Serv-U是不能增加用户和删除用户的,其他一切正常.

时间: 2024-12-22 16:15:45

serv u软件的攻击防守的相关文章

serv-U FTP软件的攻击防守

serv-u|攻击 在看这篇文章之前,有几点要注意 1.everyone用户完全控制目录在服务器上绝对不能出现 2.WEB目录上的权限都是独立的一般情况下是读取和写入,无运行权利 3.ipsec做了限定相关出入站端口访问 Serv-u本地默认管理端口,以默认管理员登陆新建域和用户来执行命令,Serv-u V3.x以上的版本默认本地管理端口是:127.0.0.1:43958,所以只能本机连接,默认管理员: LocalAdministrator,默认密码:#l@$ak#.lk;0@P,这是集成在Se

serv-U FTP软件的攻击防守修改教程[图文]_win服务器

在看这篇文章之前,有几点要注意 1.everyone用户完全控制目录在服务器上绝对不能出现 2.WEB目录上的权限都是独立的一般情况下是读取和写入,无运行权利 3.ipsec做了限定相关出入站端口访问Serv-u本地默认管理端口,以默认管理员登陆新建域和用户来执行命令,Serv-u V3.x以上的版本默认本地管理端口是:127.0.0.1:43958,所以只能本机连接,默认管理员: LocalAdministrator,默认密码:#l@$ak#.lk;0@P,这是集成在Serv-u内部的,可以以

勒索软件全球攻击警示:网络安全治理需多方参与

今年5月12日开始,名为"想哭"(wanna cry)的比特币勒索软件(以下简称"勒索软件")对全球网络进行攻击.不到一周时间,150多个国家遭受其害,涉及医疗.电力.能源.银行.交通等多个行业.事件发生后,如何构筑安全防线.确保网络安全,成为互联网行业关注的焦点.近日,记者就此进行了采访. "潘多拉魔盒"打开 在业界看来,"勒索软件"攻击的影响非常恶劣.奇虎360公司董事长周鸿祎用"潘多拉盒子"形容此次勒

解密勒索软件 遭到疯狂报复 Enjey勒索软件在攻击 cloudflare防护在等待

勒索软件Enjey对ID Ransomware在线服务实施了DDoS攻击, 因为 ID Ransomware索引了勒索软件作者刚发布的软件,而且居然还发现了方法,解密他的勒索软件. ID Ransomware服务宕机了4个小时 勒索软件Enjey在Twitter上声明对此次攻击负责,随后在跟媒体的沟通中提供了一段攻击ID Ransomware的代码.随后他发动了第二次DDoS攻击,证明那确实是他.但这个时候已经引起了ID Ransomware的注意,并且到现场应对第二次攻击.在这次攻击期间,服务

基于物联网、智能化恶意软件和勒索软件的攻击将成为2017年主要威胁活动

前不久,犯罪分子劫持了物联网设备,并用来对某DNS解析服务基础设施发起大规模DDoS攻击,使得大部分互联网服务停止运行:犯罪分子试图运用窃取的文档影响美国总统大选:勒索软件活动开始变得猖狂,包括针对高价值目标的勒索案例.这些勒索活动和类似攻击对受害者产生了极大影响.   本文作者:Derek Manky,Fortinet全球安全战略官 通过研究过去一年中网络威胁的变化,一些趋势变得明朗: ·企业和个人数字化足迹的急剧扩大,增加了潜在受攻击面. ·一切皆可成为目标,任何信息均可能被用于攻击的突破口

针对基础类软件的攻击正成为黑客最青睐攻击方式之一

在近期Linux Mint被攻击事件发生之前,很少有人能意识到,自己刚刚安装操作系统的PC,可能就已经沦为黑客的"肉鸡".而且大多数人也无法想象,这只"肉鸡"的来源,是Linux官网上完全符合Hash值验证的操作系统镜像文件.事实上,这类针对基础类软件的攻击在近年来正在不断增多,影响了越来越多的个人及企业用户.百度安全旗下的百度安全实验室(X-lab)专家xi4oyu在分析此类事件后做出评论:针对基础类软件的攻击正在成为黑客最青睐的攻击方式之一,因为其更隐蔽.也更有

下载 | 勒索软件又攻击MongoDB数据库 2.6万台服务器4.5万个数据库被加密

上周对 MongoDB 数据库的勒索攻击重燃战火, 三个新的团伙劫持了2.6万台服务器, 其中一个团伙劫持了2.2万台. MongoDB启示录攻击活动从去年年底就开始了 攻击是由安全研究人员 Dylan Katz 和 Victor Gevers 发现的,据说是 MongoDB Apocalypse(MongoDB 启示录)的延续,这个攻击始于2016年12月下旬, 并延续到2017年的前几个月.在这些攻击中, 多个黑客扫描了互联网上的 MongoDB 数据库开放的外部连接, 加密他们的内容, 并

Fairware勒索软件频繁攻击Linux服务器 大家赶紧做好备份

近期,Linux服务器管理员们报告了多次攻击,这些攻击导致服务器的web文件夹消失.网站无限期关闭.在BleepingComputer网站的论坛上,众多帖子证实了大量这样的攻击. 据一个受害者说,此类攻击最可能是SSH暴力攻击造成的入侵.在每一次这样的攻击中,攻击者都会删除web文件夹并留下一个read_me文件,里面的链接指向一个贴有勒索信的Pastebin网站页面.攻击者在勒索信中索取2个比特币来交换文件. 什么是勒索软件 勒索软件通常会将用户系统上文档.邮件.数据库.源代码.图片.压缩文件

黑客利用金山WPS软件漏洞攻击政府部门

中介交易 SEO诊断 淘宝客 云主机 技术大厅 随着斯诺登曝光美国棱镜门,各方对于信息安全的重视程度大大提高,各国政府对于互相进行网络攻击的指责也甚嚣尘上.就在近日,一个专门针对中国政府部门的APT(定向攻击)被公开曝光,黑客利用金山WPS办公软件0day漏洞对中国政府部门进行钓鱼邮件定向攻击. 什么是APT攻击和0day漏洞 APT是近年来流行的针对政府和大型公司的一种高级攻击手段,具体含义是:针对特定目标的持续性攻击,具有针对性强.隐蔽性强.持续时间长等特点.而0day漏洞,是指已经外界发现