加固IIS让Webshell的简单概述

企业动态
此文章主要向大家讲述的是加固IIS让Webshell的实际操作流程,以下就是文章的主要内容的详细介绍,望大家会对其有更好的收获。

下面的文章主要介绍的是加固IIS让Webshell,以及对让攻击者无缘Webshell那是代码部分的相关问题,做为一名合格的管理员应该如何正确的对Web服务器进加固?让攻击者在获得了Webshell之后无功而返呢?

用微软的IIS打造一个WEB服务器是件非常简单的事情,但是它的安全性实在不敢恭维。攻击者通过注入、上传、旁注等技术获得了某个网站的Webshell,然后进一步渗透提权,直至控制整个服务器。至于如何让攻击者无缘Webshell那是代码部分的问题,我们做为管理员应该如何加固Web服务器,让攻击者在获得了Webshell之后无功而返呢?

 

设置命令权限

默认设置下,webshell中可以调用一些对服务器构成危险的系统命令,因此要对这些命令进行权限限制。

需要限制权限的命令主要有:

cmd.exe net.exe net1.exe ping.exe netstat.exe ftp.exe tftp.exe telnet.exe

对这些命令单独进行设置,设置为只允许administrators组访问,这样既防止攻击者新建用户对系统进行修改,也可以防范通过Serv-U的本地提升权限漏洞来运行这些关键的程序了。特别提醒的是要删除cacls.exe这个程序,防止有人通过命令行来修改权限。(图1)

加固IIS让Webshell无用武之地

图1

个人秘笈:在系统目录下放一个和cmd.exe同名的监控程序,并赋予它eventone运行权限。这样只要攻击者在websehll中调用cmd.exe就可以触发监控程序,记录并追查攻击者的踪迹,让他偷鸡不成反蚀一把米。为我们发现入侵,直至找到攻击者做准备。

 

以上的相关内容就是对加固IIS让Webshell的介绍,望你能有所收获。

 

责任编辑:佚名 来源: IT专家网
相关推荐

2010-10-09 14:51:32

IIS设置

2012-12-26 13:00:55

2009-02-16 16:13:00

IIS服务器服务器安全

2010-05-18 18:09:41

IIS Lockdow

2010-05-13 10:26:34

IIS7

2010-04-13 17:10:59

Oracle Data

2014-08-21 15:29:29

Material De概述

2010-05-28 13:37:50

MySQL简单命令

2009-09-22 15:10:22

Hibernate映射

2009-09-28 12:57:54

Hibernate C

2009-09-10 16:28:17

LINQ查询

2010-05-20 18:04:15

2010-05-24 17:46:46

SNMP协议

2009-09-09 16:07:16

Linq实体关系

2009-09-15 13:37:24

Linq To Sql

2009-12-31 15:52:21

Ubuntu命令

2009-09-17 11:35:40

Linq匿名类型

2009-09-11 10:16:07

Linq匿名类型

2010-04-12 10:54:13

Oracle性能测试

2009-09-15 13:53:53

Linq To Sql
点赞
收藏

51CTO技术栈公众号