Windows下許可權設定詳解

2021-04-01 06:48:12 字數 3154 閱讀 7397

,用掃瞄軟體對其進行掃瞄後發現開放和ftp服務,並發現其服務軟體使用的是iis 5.0和serv-u 5.1,用一些針對他們的溢位工具後發現無效,遂放棄直接遠端溢位的想法。開啟**頁面,發現使用的是動網的論壇系統,於是在其網域名稱後面加個/upfile.asp,發現有檔案上傳漏洞,便抓包,把修改過的asp木馬用nc提交,提示上傳成功,成功得到webshell,開啟剛剛上傳的asp木馬,發現有ms-sql、norton antivirus和blackice在執行,判斷是防火牆上做了限制,把sql服務埠遮蔽了。通過asp木馬檢視到了norton antivirus和blackice的pid,又通過asp木馬上傳了乙個能殺掉程序的檔案,執行後殺掉了norton antivirus和blackice。再掃瞄,發現1433埠開放了,到此,便有很多種途徑獲得管理員許可權了,可以檢視**目錄下的conn.asp得到sql的使用者名稱密碼,再登陸進sql執行新增使用者,提管理員許可權。也可以抓serv-u下的servudaemon.ini修改後上傳,得到系統管理員許可權。還可以傳本地溢位serv-u的工具直接新增使用者到administrators等等。大家可以看到,一旦黑客找到了切入點,在沒有許可權限制的情況下,黑客將一帆風順的取得管理員許可權。

那我們現在就來看看windows 2000的預設許可權設定到底是怎樣的。對於各個卷的根目錄,預設給了everyone組完全控制權。這意味著任何進入電腦的使用者將不受限制的在這些根目錄中為所欲為。系統捲下有三個目錄比較特殊,系統預設給了他們有限制的許可權,這三個目錄是documents and settings、program files和winnt。對於documents and settings,預設的許可權是這樣分配的:administrators擁有完全控制權;everyone擁有讀&運,列和讀許可權;power users擁有讀&運,列和讀許可權;system同administrators;users擁有讀&運,列和讀許可權。對於program files,administrators擁有完全控制權;creator owner擁有特殊許可權;power users有完全控制權;system同administrators;terminal server users擁有完全控制權,users有讀&運,列和讀許可權。對於winnt,administrators擁有完全控制權;creator owner擁有特殊許可權;power users有完全控制權;system同administrators;users有讀&運,列和讀許可權。而非系統捲下的所有目錄都將繼承其父目錄的許可權,也就是everyone組完全控制權!

現在大家知道為什麼我們剛剛在測試的時候能一帆風順的取得管理員許可權了吧?許可權設定的太低了!乙個人在訪問**的時候,將被自動賦予iusr使用者,它是隸屬於guest組的。本來許可權不高,但是系統預設給的everyone組完全控制權卻讓它「身價倍增」,到最後能得到administrators了。那麼,怎樣設定許可權給這台web伺服器才算是安全的呢?大家要牢記一句話:「最少的服務+最小的許可權=最大的安全」對於服務,不必要的話一定不要裝,要知道服務的執行是system級的哦,對於許可權,本著夠用就好的原則分配就是了。對於web伺服器,就拿剛剛那台伺服器來說,我是這樣設定許可權的,大家可以參考一下:各個卷的根目錄、documents and settings以及program files,只給administrator完全控制權,或者乾脆直接把program files給刪除掉;給系統卷的根目錄多加乙個everyone的讀、寫權;給e:/目錄,也就是**目錄讀、寫權。最後,還要把cmd.exe這個檔案給挖出來,只給administrator完全控制權。經過這樣的設定後,再想通過我剛剛的方法入侵這台伺服器就是不可能完成的任務了。可能這時候又有讀者會問:「為什麼要給系統卷的根目錄乙個everyone的讀、寫權?**中的asp檔案執行不需要執行許可權嗎?」問的好,有深度。是這樣的,系統卷如果不給everyone的讀、寫權的話,啟動計算機的時候,計算機會報錯,而且會提示虛擬記憶體不足。當然這也有個前提----虛擬記憶體是分配在系統盤的,如果把虛擬記憶體分配在其他卷上,那你就要給那個卷everyone的讀、寫權。asp檔案的執行方式是在伺服器上執行,只把執行的結果傳回終端使用者的瀏覽器,這沒錯,但asp檔案不是系統意義上的可執行檔案,它是由web服務的提供者----iis來解釋執行的,所以它的執行並不需要執行的許可權。

經過上面的講解以後,你一定對許可權有了乙個初步了了解了吧?想更深入的了解許可權,那麼許可權的一些特性你就不能不知道了,許可權是具有繼承性、累加性 、優先性、交叉性的。

繼承性是說下級的目錄在沒有經過重新設定之前,是擁有上一級目錄許可權設定的。這裡還有一種情況要說明一下,在分區內複製目錄或檔案的時候,複製過去的目錄和檔案將擁有它現在所處位置的上一級目錄許可權設定。但在分區內移動目錄或檔案的時候,移動過去的目錄和檔案將擁有它原先的許可權設定。

累加是說如乙個組group1中有兩個使用者user1、user2,他們同時對某檔案或目錄的訪問許可權分別為「讀取」和「寫入」,那麼組group1對該檔案或目錄的訪問許可權就為user1和user2的訪問許可權之和,實際上是取其最大的那個,即「讀取」+「寫入」=「寫入」。 又如乙個使用者user1同屬於組group1和group2,而group1對某一檔案或目錄的訪問許可權為「唯讀」型的,而group2對這一檔案或資料夾的訪問許可權為「完全控制」型的,則使用者user1對該檔案或資料夾的訪問許可權為兩個組許可權累加所得,即:「唯讀」+「完全控制」=「完全控制」。

優先性,許可權的這一特性又包含兩種子特性,其一是檔案的訪問許可權優先目錄的許可權,也就是說檔案許可權可以越過目錄的許可權,不顧上一級資料夾的設定。另一特性就是「拒絕」許可權優先其它許可權,也就是說「拒絕」許可權可以越過其它所有其它許可權,一旦選擇了「拒絕」許可權,則其它許可權也就不能取任何作用,相當於沒有設定。

交叉性是指當同一資料夾在為某一使用者設定了共享許可權的同時又為使用者設定了該資料夾的訪問許可權,且所設許可權不一致時,它的取捨原則是取兩個許可權的交集,也即最嚴格、最小的那種許可權。如目錄a為使用者user1設定的共享許可權為「唯讀」,同時目錄a為使用者user1設定的訪問許可權為「完全控制」,那使用者user1的最終訪問許可權為「唯讀」。

許可權設定的問題我就說到這了,在最後我還想給各位讀者提醒一下,許可權的設定必須在ntfs分割槽中才能實現的,fat32是不支援許可權設定的。同時還想給各位管理員們一些建議:

1.養成良好的習慣,給伺服器硬碟分割槽的時候分類明確些,在不使用伺服器的時候將伺服器鎖定,經常更新各種補丁和公升級防毒軟體。

2.設定足夠強度的密碼,這是老生常談了,但總有管理員設定弱密碼甚至空密碼。

3.盡量不要把各種軟體安裝在預設的路徑下

4.在英文水平不是問題的情況下,盡量安裝英文版作業系統。

5.切忌在伺服器上亂裝軟體或不必要的服務。

6.牢記:沒有永遠安全的系統,經常更新你的知識。

Linux設定各項許可權,許可權詳解

1 linux系統上對檔案的許可權有著嚴格的控制,用於如果相對某個檔案執行某種操作,必須具有對應的許可權方可執行成功。這也是linux有別於windows的機制,也是基於這個許可權機智,linux可以有效防止病毒自我執行,因為執行的條件是必須要有執行的許可權,而這個許可權在linux是使用者所賦予的...

windows下的定時任務設定詳解

摘抄 方便自己學習 因為在專案中有個需求是大批量的資料自動計算後插入更新到資料庫中,為避免占用正常資源,需要在固定時間段進行自動計算,因為專案伺服器是windows server2012,就考慮用windows平台強大的任務計畫程式來實現。此外在網上找了這類似問題的解決辦法後,還可用php的igno...

windows下轉殖賬戶許可權

轉殖賬戶許可權 1.進入登錄檔hlm sam sam,右擊sam,選擇許可權,新增administrator,然後賦予完全控制許可權 2.按f5重新整理,接著在sam下出現資料夾 3.進入hlm sam sam domains account users names 在names下你可以看到本地機子...