艾銻知識 | windows服務器管理的安全注意事項
2020-03-05 17:14 作者:艾銻無限 瀏覽量:
偉大的CEO就是偉大的教練
3月2日早晨,這個世界上最偉大的CEO,前通用電器的掌舵人杰克韋爾奇因病逝世。在他執掌通用電器的19年中,公司一路迅跑,并因此連續三年在美國<<財富雜志>>全美最受推崇公司評選中名列前茅。
通用電器在他的執掌時市場資本增長30多倍,達到了4500億美元,排名從世界第10提升到第1名。已有12個事業部,在其各自的市場上數一數二。如果單獨排名,通用電器有9個事業部能入選財富500強,從一家制造業巨頭轉變為以服務業和電子商務為導向的企業巨人,使百年歷史的通用電器成為真正的業界領袖級企業。
本人喜歡杰克韋爾奇,并不是因為他創造了這樣一家偉大的企業,貢獻了這樣一個讓人難以啟迪的高度,而是因為他的管理哲學以及管理理念,他認為在你沒有成為領導者之前,最大的成功就是自己的成長,而成為領導者之后,最大的成功就是幫助他人成長,培養更多的優秀人才才是領導者重之之重的工作。
在一次電視訪談中,主持人問杰克,除了你的這些管理理念,還有什么對于一個CEO來說是非常重要的,杰克韋爾奇說偉大的CEO就是偉大的教練,作為一名CEO,不只是去管理你的企業,更需要幫助你的管理者成為領導者,讓他們的潛能發揮出來,這才是一名CEO該做的事.
杰克為什么會這么推崇一位CEO要成為一名教練,我想也是源于他和管理學大師德魯克先生的一段故事.
當年,杰克·韋爾奇出任通用電氣總裁伊始,他去求見德魯克,咨詢有關企業成長的課題。德魯克送給他一個簡單的問題:假設你是投資人,通用電氣這家公司有哪些事業,你會想要買?這個大乎哉的問題對韋爾奇產生了決定性的影響。經過反復思考,韋爾奇作出了著名的策略決定:通用電氣旗下的每個事業,都要成為市場領導者,“不是第一,就是第二,否則退出市場”。
透過這個故事我們發現,管理學的大師德魯克先生并沒有給杰克什么解決方案,而只是僅僅提出了一個問題,讓杰克從更高維度上來思考通用這家公司,到底作為CEO你想要的是什么,他就立刻知道自己接下來如何干了.
作為企業CEO的你又是如何做的呢?
艾銻知識 |windows服務器管理的安全注意事項
web服務器
1.web服務器關閉不需要的IIS組件,比如禁用wev,禁用cgi和asp功能
2.隱藏網站物理路徑,刪除默認網站,更改網站的物理路徑
3.刪除無用的虛擬目錄以及iis映射,只保留需要后綴文件的映射,
4.啟用IIS日志記錄,每天審查日志
5.設置web站點目錄訪問權限為讀取權限,去除寫入,目錄瀏覽;盡可能不給執行權限
6.防止access數據庫被下載,具體操作為:添加.mdb擴展名的映射的都做為禁止(默認是POST,GET,)
7.禁用vbscript執行權限
數據庫服務器
1.SQLSERVER 禁用xpcmd..命令
2.sqlserver 服務器,禁止采用sa作為訪問賬號,訪問賬號的權限授予public權限(read,write)即可
3.為保證數據庫服務器的安全連接,做ip訪問限制,修改默認端口
4.最好是低權限運行
對頁面木馬后門的防范
1.禁用FSO對象,防止病毒腳本復制,傳播
regsvr32 /u scrrun.dll
2.禁用adodb.stream對象
3.設置木馬查找工具
4.防止php,asp等文件被修改,可以 配合mcafee
web服務器漏洞
1.IIS6解析漏洞
如果一個目錄以"xxx.asp"的形式命名,那么該目錄下的所有類型文件都會被當做asp文件來進行解析執行
如果一個文件的擴展名采用".asp;*.jpg"的形式,那么該文件也會被當做asp文件解析執行 *隨便些什么 ,也可以不寫
原理:IIS識別不出后綴,默認用第一個后綴
2.windows命名機制漏洞
在windows環境下,xx.jpg[空格] 或xx.jpg. 這兩類文件都是不允許存在的,若這樣命名,windows會默認除去空格或點,這也是可以被利用的!
在向一臺windows主機上傳數據時,你可以抓包修改文件名,在后面加個空格或點,試圖繞過黑名單,若上傳成功,最后的點或空格都會被消除,這樣就可得到shell。比如新建一個文件"asp.asp."保存時,文件名會自動變成asp.asp,文件名為"asp.asp..","asp.asp口"(口標識空格),上傳文件時可將
文件后綴更改成asp.xx.,逃避校驗
3.IIS6,7,7.5 映射問題
.asp, .cer,.asa,.cdx 類型的文件,IIS對其的映射處理更asp一樣,會按照asp進行執行
4.IIS 7.0/IIS 7.5/Nginx <=0.8.37 FastCGI問題
在默認Fast-CGI開啟狀況下,在一個文件路徑(/xx.jpg)后面加上/xx.php會將 /xx.jpg/xx.php 解析為 php 文件。
常用利用方法: 將一張圖和一個寫入后門代碼的文本文件合并 將惡意文本寫入圖片的二進制代碼之后,避免破壞圖片文件頭和尾
e.g. copy xx.jpg/b + yy.txt/a xy.jpg
######################################
/b 即二進制[binary]模式
/a 即ascii模式 xx.jpg正常圖片文件
yy.txt 內容 ');?>
意思為寫入一個內容為 名稱為shell.php的文件
######################################
找個地方上傳 xy.jpg ,然后找到 xy.jpg 的地址,在地址后加上 /xx.php 即可執行惡意文本。
然后就在圖片目錄下生成一句話木馬 shell.php 密碼 cmd