加固IIS讓W(xué)ebshell的簡(jiǎn)單概述
下面的文章主要介紹的是加固IIS讓W(xué)ebshell,以及對(duì)讓攻擊者無緣Webshell那是代碼部分的相關(guān)問題,做為一名合格的管理員應(yīng)該如何正確的對(duì)Web服務(wù)器進(jìn)加固?讓攻擊者在獲得了Webshell之后無功而返呢?
用微軟的IIS打造一個(gè)WEB服務(wù)器是件非常簡(jiǎn)單的事情,但是它的安全性實(shí)在不敢恭維。攻擊者通過注入、上傳、旁注等技術(shù)獲得了某個(gè)網(wǎng)站的Webshell,然后進(jìn)一步滲透提權(quán),直至控制整個(gè)服務(wù)器。至于如何讓攻擊者無緣Webshell那是代碼部分的問題,我們做為管理員應(yīng)該如何加固Web服務(wù)器,讓攻擊者在獲得了Webshell之后無功而返呢?
設(shè)置命令權(quán)限
默認(rèn)設(shè)置下,webshell中可以調(diào)用一些對(duì)服務(wù)器構(gòu)成危險(xiǎn)的系統(tǒng)命令,因此要對(duì)這些命令進(jìn)行權(quán)限限制。
需要限制權(quán)限的命令主要有:
cmd.exe net.exe net1.exe ping.exe netstat.exe ftp.exe tftp.exe telnet.exe
對(duì)這些命令單獨(dú)進(jìn)行設(shè)置,設(shè)置為只允許administrators組訪問,這樣既防止攻擊者新建用戶對(duì)系統(tǒng)進(jìn)行修改,也可以防范通過Serv-U的本地提升權(quán)限漏洞來運(yùn)行這些關(guān)鍵的程序了。特別提醒的是要?jiǎng)h除cacls.exe這個(gè)程序,防止有人通過命令行來修改權(quán)限。(圖1)
圖1
個(gè)人秘笈:在系統(tǒng)目錄下放一個(gè)和cmd.exe同名的監(jiān)控程序,并賦予它eventone運(yùn)行權(quán)限。這樣只要攻擊者在websehll中調(diào)用cmd.exe就可以觸發(fā)監(jiān)控程序,記錄并追查攻擊者的蹤跡,讓他偷雞不成反蝕一把米。為我們發(fā)現(xiàn)入侵,直至找到攻擊者做準(zhǔn)備。
以上的相關(guān)內(nèi)容就是對(duì)加固IIS讓W(xué)ebshell的介紹,望你能有所收獲。