serv-U FTP软件的攻击防守

serv-u|攻击

在看这篇文章之前,有几点要注意

1、everyone用户完全控制目录在服务器上绝对不能出现

2、WEB目录上的权限都是独立的一般情况下是读取和写入,无运行权利

3、ipsec做了限定相关出入站端口访问

Serv-u本地默认管理端口,以默认管理员登陆新建域和用户来执行命令,Serv-u V3.x以上的版本默认本地管理端口是:127.0.0.1:43958,所以只能本机连接,默认管理员:

LocalAdministrator,默认密码:#l@$ak#.lk;0@P,这是集成在Serv-u内部的,可以以Guest权限来进连接,对Serv-u进行管理,如图1

防止办法和对策:
serv-U v6以下的版本可以直接用Ultraedit修改文件ServUDaemon.exe和ServUAdmin.exe,把默认密码修改成等长度的其它字符就可以了,用

Ultraedit打开ServUAdmin.exe查找最后一个B6AB(43958的16进制),替换成自定义的端口比如3930(12345),不过因为serv-U v6以下版本有远程缓冲区溢出漏洞,不建议使用

serv-U v6以上的版本可以在ServUDaemon.ini中加上LocalSetupPortNo=12345,可改变默认的管理端口,采用ipsec限制任何IP访问12345端口访

问,即增加12345端口的阻止,如果不改默认端口,就增加43958端口的阻止,如果"使用设置更改密码"的按钮,即在 ServUDaemon.ini中加上

LocalSetupPassword=ah6A0ED50ADD0A516DA36992DB43F3AA39之类的MD5密码,如果不修改默认管理密码的话, 原来的#l@$ak#.lk;0@P依旧保存只有当密码为空时使用,再加上管理端口的限定LocalSetupPortNo=12345,当然程序中也要改端口的

设置目录权限,通过去掉Web目录IIS访问用户的执行权限来防止使用Webshell来运行Exp程序,但这个方法有一定的局限性,需要设置的目录很多,不能有一点疏漏,如果有一个目录设置错误,就会导致可以在这个目录上传并运行Exp,因为WEB上的权限都是独立的一般情况下是读取和写入.无运行权利.那么上传其他文件进行执行成功可能性不大,修改Serv-u安装目录C:\Program Files\Serv-U的权限(比如说这个目录,不过为了安全,请不要使用默认目录),administrator组完全控制,拒绝Guests组用户访问Serv-U目录,这是防止用户使用webshell来下载 ServUDaemon.exe,用Ultraedit打开分析Serv-U的帐号密码,并修改编译上传运行,那前面做的工作都没有作用了,因为这里默认管理端口在程序文件中已经修改,在ServUDaemon.ini中也已经修改,这样来说默认的管理员连接不上了

最后一条,因为Serv-U是以服务启动默认是以System权限运行的,才会有被权限提升的可能。只需要把Serv-U的启动用户改成一个USER组的用户,那么就再不会有所谓的权限提升了。但要注意的是,这个低权限用户一定要对Serv-U安装目录和提供FTP服务的目录或盘符有完全控制的权限。经测试发现,使用普通组用户启动的Serv-U是不能增加用户和删除用户的,其他一切正常

时间: 2024-12-02 03:18:30

serv-U FTP软件的攻击防守的相关文章

serv-U FTP软件的攻击防守修改教程[图文]_win服务器

在看这篇文章之前,有几点要注意 1.everyone用户完全控制目录在服务器上绝对不能出现 2.WEB目录上的权限都是独立的一般情况下是读取和写入,无运行权利 3.ipsec做了限定相关出入站端口访问Serv-u本地默认管理端口,以默认管理员登陆新建域和用户来执行命令,Serv-u V3.x以上的版本默认本地管理端口是:127.0.0.1:43958,所以只能本机连接,默认管理员: LocalAdministrator,默认密码:#l@$ak#.lk;0@P,这是集成在Serv-u内部的,可以以

serv u软件的攻击防守

在看这篇文章之前,有几点要注意 1.everyone用户完全控制目录在服务器上绝对不能出现 2.WEB目录上的权限都是独立的一般情况下是读取和写入,无运行权利 3.ipsec做了限定相关出入站端口访问 Serv-u本地默认管理端口,以默认管理员登陆新建域和用户来执行命令,Serv-u V3.x以上的版本默认本地管理端口是:127.0.0.1:43958,所以只能本机连接,默认管理员: LocalAdministrator,默认密码:#l@$ak#.lk;0@P,这是集成在Serv-u内部的,可以

针对基础类软件的攻击正成为黑客最青睐攻击方式之一

在近期Linux Mint被攻击事件发生之前,很少有人能意识到,自己刚刚安装操作系统的PC,可能就已经沦为黑客的"肉鸡".而且大多数人也无法想象,这只"肉鸡"的来源,是Linux官网上完全符合Hash值验证的操作系统镜像文件.事实上,这类针对基础类软件的攻击在近年来正在不断增多,影响了越来越多的个人及企业用户.百度安全旗下的百度安全实验室(X-lab)专家xi4oyu在分析此类事件后做出评论:针对基础类软件的攻击正在成为黑客最青睐的攻击方式之一,因为其更隐蔽.也更有

FTP软件的简单使用方法

1.用户可以利用它连接到FTP服务器上传.下载.查看.编辑.删除,移动文件,具有不会因闲置过久而被服务端踢出: 2.8UFTP拥有多线传输及文件续传的功能,让你可以稳定且大量的传输文件: 3.友好的界面可以管理多个ftp站点,使用拖拉即可完成文件或文件夹的上传.下载: 4.装有8UFtp服务端软件的ftp站点还可以在线解压缩站点的RAR文档: FTP是一个8位的客户端-服务器协议,能操作任何类型的文件而不需要进一步处理,就像MIME或Unencode一样.但是,FTP有着极高 的延时,这意味着,

azure发布网站-Azure新建网站后,怎么通过FTP软件发布网站?

问题描述 Azure新建网站后,怎么通过FTP软件发布网站? 在Azure新建网站后,通过FTP连接不上,不知道是不使用需要一些细节? 解决方案 您好, 我想知道您是如何发布的?使用了什么工具? 我建议您可以使用 FileZilla 工具去上传您的文件. 在此之前,您需要获取到您链接Azure的website server的权限.您需要在website的仪表盘(dashbord)中,获取到publish file中的用户名和密码, 然后再仪表盘右侧的下方找到FTPs或者FTP的链接地址即可. 您

勒索软件全球攻击警示:网络安全治理需多方参与

今年5月12日开始,名为"想哭"(wanna cry)的比特币勒索软件(以下简称"勒索软件")对全球网络进行攻击.不到一周时间,150多个国家遭受其害,涉及医疗.电力.能源.银行.交通等多个行业.事件发生后,如何构筑安全防线.确保网络安全,成为互联网行业关注的焦点.近日,记者就此进行了采访. "潘多拉魔盒"打开 在业界看来,"勒索软件"攻击的影响非常恶劣.奇虎360公司董事长周鸿祎用"潘多拉盒子"形容此次勒

解密勒索软件 遭到疯狂报复 Enjey勒索软件在攻击 cloudflare防护在等待

勒索软件Enjey对ID Ransomware在线服务实施了DDoS攻击, 因为 ID Ransomware索引了勒索软件作者刚发布的软件,而且居然还发现了方法,解密他的勒索软件. ID Ransomware服务宕机了4个小时 勒索软件Enjey在Twitter上声明对此次攻击负责,随后在跟媒体的沟通中提供了一段攻击ID Ransomware的代码.随后他发动了第二次DDoS攻击,证明那确实是他.但这个时候已经引起了ID Ransomware的注意,并且到现场应对第二次攻击.在这次攻击期间,服务

Java语言实现简单FTP软件------>FTP软件主界面的实现(四)

首先看一下该软件的整体代码框架                        1.首先介绍程序的主入口FTPMain.java,采用了一个漂亮的外观风格 package com.oyp.ftp; import java.util.logging.Level; import java.util.logging.Logger; import javax.swing.UIManager; import com.sun.java.swing.plaf.nimbus.NimbusLookAndFeel;

Java语言实现简单FTP软件------>源码放送(十三)

Java语言实现简单FTP软件------>FTP协议分析(一) Java语言实现简单FTP软件------>FTP软件效果图预览之下载功能(二) Java语言实现简单FTP软件------>FTP软件效果图预览之上传功能(三) Java语言实现简单FTP软件------>FTP软件主界面的实现(四) Java语言实现简单FTP软件------>FTP软件本地窗口的实现(五) Java语言实现简单FTP软件------>FTP软件远程窗口的实现(六) Java语言实现简