• <label id="pxtpz"><meter id="pxtpz"></meter></label>
      1. <span id="pxtpz"><optgroup id="pxtpz"></optgroup></span>

        當(dāng)前位置:雨木林風(fēng)win7系統(tǒng) > 其它系統(tǒng)教程教程 > 詳細(xì)頁面

        設(shè)置系統(tǒng)被入侵,幾大辦法簡單修好

        設(shè)置系統(tǒng)被入侵,幾大辦法簡單修好

        更新時間:2024-02-17 文章作者:未知 信息來源:網(wǎng)絡(luò) 閱讀次數(shù):

        Windows Server 2003是微軟于2003年3月28日發(fā)布的基于Windows XP/NT5.1開發(fā)的服務(wù)器操作系統(tǒng),并在同年4月底上市。相對于Windows 2000 Server做了很多改進(jìn)。Windows Server 2003有多種版本,每種都適合不同的商業(yè)需求。

          今天將與大家分享的是操作系統(tǒng)被入侵后的修復(fù)過程,本教程只對入侵后的修復(fù)做一簡單的介紹,希望對使用該系統(tǒng)的朋友們有點(diǎn)借鑒與參考.

          正文:

          剛剛當(dāng)上學(xué)校某站的系統(tǒng)管理員,負(fù)責(zé)3臺主機(jī),先檢查一下,發(fā)現(xiàn)一臺主機(jī)skin目錄下有可疑文件存在。呵呵,剛上崗就發(fā)現(xiàn)問題,嘻嘻,好好表現(xiàn)。可以肯定,此主機(jī)被入侵。

          操作:

          1 系統(tǒng)采用2003+iis6.0 ,NTFS分區(qū)格式,權(quán)限設(shè)置正常。Pcanywhere10.0遠(yuǎn)程管理。頁面采用動力文章系統(tǒng),版本3.51修改。 掛接另一網(wǎng)站,采用動網(wǎng)修改版。

          2 測試發(fā)現(xiàn),前管理員未注意web安全。動力文章有嚴(yán)重上傳漏洞,而未修補(bǔ)。動網(wǎng)版本7.00sp2 ,但不排除已被入侵。隨即,徹底檢查系統(tǒng),未發(fā)現(xiàn)木馬。確定主機(jī)系統(tǒng)安全。但在web里發(fā)現(xiàn)大量webshell,待清除。Iis6.0 無日志記錄!

          3 檢查修復(fù) ( 備份當(dāng)前web系統(tǒng)。)

          A 時間查找法:根據(jù)上述文件的最早創(chuàng)建時間,搜索此時間以后創(chuàng)建和修改的所有文件。又發(fā)現(xiàn)許多未知gif,jpg,asp,cer等格式文件。用記事本打開發(fā)現(xiàn),俱為asp木馬。備份,刪除。

          B 工具查找法:在手動查找之后,安裝殺毒軟件,全面殺毒,除殺出少部分asp木馬,未有其他發(fā)現(xiàn)。檢查用戶,無異常。檢查C盤,無不明文件。說明,入侵者在獲得web權(quán)限后未進(jìn)一步提升權(quán)限,但不排除安裝更隱蔽的木馬。待查。

          C 根據(jù)時間查找法,發(fā)現(xiàn)正常asp文件有些已被修改。其中,動力文章系統(tǒng)管理頁面被插入代碼,將管理員密碼明文保存。代碼與動網(wǎng)論壇明文獲取密碼代碼類似。

          在其他被修改的asp文件中,發(fā)現(xiàn)有動鯊網(wǎng)頁木馬,icefox的一句話木馬,海洋木馬等,均加密處理。

          D 修復(fù);備份此web系統(tǒng),提取數(shù)據(jù)庫。刪除!還原數(shù)月前備份之系統(tǒng),檢查,無木馬!導(dǎo)入現(xiàn)在的數(shù)據(jù)庫。刪除動力文章上傳軟件的asp文件,加入防注入代碼。修改所有web管理員密碼,修改所有系統(tǒng)管理員密碼. 升級pcanywhere 到11.0 修改pcanywhere 的密碼并限制ip。打開iis6.0日志記錄。由于掛接的網(wǎng)站,長期未更新,web管理員無法聯(lián)絡(luò),更改路徑,去除連接,備用!

          分析: 由于主機(jī)權(quán)限設(shè)置問題,入侵者可能無法提升權(quán)限。(可能已經(jīng)獲得pcanywhere 密碼,但主機(jī)長期保持鎖定狀態(tài)。據(jù)估計是入侵者技術(shù)尚淺。)由他所留文件分析。在獲得webshell的情況下,他上傳cmd文件,但權(quán)限設(shè)置較好,估計為能獲取的太多信息。上傳2003.bat xp3389.exe 等文件,想開服務(wù)器3389端口。但還是由于權(quán)限問題,無法提升。Ps:一臺主機(jī)如果安裝pcanywhere ,將無法開啟3389服務(wù),其主要文件被pcanywhere替換。開啟不了。其他文件為察看進(jìn)程,安裝服務(wù)等工具,估計在未獲得更高權(quán)限的情況下,得到的信息不足以獲取管理員權(quán)限。唯一注意的是,pcanywhere的密碼文件,是everyone可以察看的,在*:Documents and SettingsAll UsersApplication DataSymantec ,此目錄為everyone可見,其中有pcanywhere的密碼文件*.cif ,網(wǎng)上有密碼察看器,但11.0版本無法察看。呵呵,升級一下吧。


        Windows Server 2003系列沿用了Windows 2000 Server的先進(jìn)技術(shù)并且使之更易于部署、管理和使用。

        溫馨提示:喜歡本站的話,請收藏一下本站!

        本類教程下載

        系統(tǒng)下載排行

        主站蜘蛛池模板: 国产美女无遮挡免费视频网站 | 一个人看的免费视频www在线高清动漫 | 亚洲免费在线视频播放| 亚洲人精品午夜射精日韩| rh男男车车的车车免费网站| 免费一级毛片正在播放| 香港经典a毛片免费观看看| 亚洲 另类 无码 在线| 男女啪啪免费体验区| 亚洲黄片毛片在线观看| 国产精品无码永久免费888| 国产精品亚洲美女久久久| 国产免费伦精品一区二区三区| 久久精品国产精品亚洲下载| 国产在线精品观看免费观看 | 亚洲网站在线观看| 国产92成人精品视频免费| 亚洲av片不卡无码久久| 热99re久久精品精品免费| 香蕉视频免费在线播放| 中文字幕亚洲一区| **一级毛片免费完整视| 亚洲综合色一区二区三区| yy6080久久亚洲精品| 中国一级毛片免费看视频| 久久精品国产亚洲AV无码娇色| 青青草a免费线观a| 久久亚洲中文字幕无码| 亚洲中文字幕不卡无码| **aaaaa毛片免费| 久久精品国产亚洲AV| 亚洲色成人中文字幕网站| 99久久国产热无码精品免费| 天堂亚洲国产中文在线| 亚洲精品无码你懂的网站| 99在线观看免费视频| 最新亚洲人成网站在线观看 | a毛片视频免费观看影院| 亚洲videos| 中文字幕亚洲一区| 国产成人免费高清激情视频|