Categories


Tags


Windows系统安全风险-本地NTLM重放提权

经我司安全部门研究分析,近期利用NTLM重放机制入侵Windows 系统事件增多,入侵者主要通过Potato程序攻击拥有SYSTEM权限的端口伪造网络身份认证过程,利用NTLM重放机制骗取SYSTEM身份令牌,最终取得系统权限,该安全风险微软并不认为存在漏洞,所以不会进行修复,为了您的服务器安全,我们建议您进行一下安全调整:

1、关闭DCOM功能

下面列出关闭DCOM步骤win2008/2012/2016/2019均适用

打开 控制面板->管理工具->组件服务

展开 组件服务-计算机 ,右击 我的电脑  选择 属性

image.png

点击 默认属性选项卡,取消勾选 “在此计算机上启用分布式COM”的,再确定即可

image.png

建议使用windows的都关闭此项以减小被入侵风险。

您也可以直接在命令行执行 reg add HKLM\SOFTWARE\Microsoft\Ole /v EnableDCOM /t REG_SZ /d N /f 进行关闭。

2、如果在使用iis,建议删除IIS中的IIS6管理兼容

服务器管理-管理-删除角色和功能

image.png

取消iis6管理兼容的所有勾选

image.png

提权案例: https://mp.weixin.qq.com/s/qxCoQ9Zne6CibRbJMURiFA     请务必重视做好安全设置

来源:西部数码


Public @ 2017-06-19 16:00:56

Windows服务器上的网站备份

所谓网站备份,是指将网站数据以某种方式加以保留,以便在网站系统遭受破坏或其他情况下,重新加以利用的过程。在网站管理中,数据安全是网站管理者的首要任务,而数据备份和恢复工作就成为保护网站系统数据完整性和安全性的主要手段。对于Windows服务器上的网站,一般的备份方法是将网站内容备份到远程第三方存储空间,通常来说,比较简单的备份工具是一些同步网盘工具。做为备份用途的网盘工具需要有版本控制功能,比较常

Public @ 2021-08-08 15:46:20

IIS通过URL重写实现防盗链

盗链是指服务提供商自己不提供服务的内容,通过技术手段绕过其它有利益的最终用户界面(如广告),直接在自己的网站上向最终用户提供其它服务提供商的服务内容,骗取最终用户的浏览和点击率。受益者不提供资源或提供很少的资源,而真正的服务提供商却得不到任何的收益。通过IIS安装URL重写(URL Rewrite)模块,可以很方便的实施防盗链功能,下面我就介绍以下在IIS的各个版本使用URL重写(URL Rewr

Public @ 2010-11-16 15:47:26

在Windows Server下集成Apache、Tomcat和IIS

我在《Perl、PHP、ASP、JSP技术比较》一文中曾经对四种流行的网站设计语言进行了评测和对比,常言道鱼与熊掌皆我所欲,两者不可兼得,那么有没有一种方法,可以做到鱼与熊掌兼得,同时支持这四种语言的Web服务器呢,今天我就介绍一下基于Windows Server 2003的同时在一个80端口支持这四种语言的方法。我们的策略是:安装三个Web服务器,Apache负责支持perl和php,IIS负责

Public @ 2020-12-15 16:01:01

Windows操作系统安全加固设置

注意:本文来源于网络,请谨慎操作。权限并非越严越好,设置不当反而会影响服务,请根据实际需要选择。关于安全方面的设置建议可以参考:https://www.west.cn/faq/list.asp?unid=8531. 账户管理和认证授权1.1 账户默认账户安全禁用Guest账户。禁用或删除,一般建议禁用(管理助手创建的网站会有ftp同名账号,不能禁用)操作步骤打开 控制面板 > 管理工具 &g

Public @ 2015-05-21 16:00:55

更多您感兴趣的搜索

0.418639s