正文内容

信息安全专题培训windows系统安全-文库吧资料

2026-01-17 08:07本页面
  

【正文】 \IISSamples 示例 虚拟目录 位置IIS列出一些示例的默认位置。访问;但是,它们仍应被删除。或 请注意一些示例安装,它们只可从 /Entry/ASX问题所在问题所在带有超长带有超长 path值的值的 .asx文件试图自动浏文件试图自动浏览时,会导致资源管理器崩溃;另外览时,会导致资源管理器崩溃;另外,可以向,可以向 path写入适当代码写入适当代码56Strictly Private amp。HREF=“path”/ Confidential媒体元文件ASX2022的打印驱动• 以 fullsp254Strictly Private amp。 ConfidentialOutlook溢出• 起源于 vCard(一种电子名片 )• Outlook直接打开并运行附件中的 vCards而不提示用户• vCards存储于 .vcf文件中,也是没有提示而直接运行的• 当 vCards的生日字段 (BDAY)超过 55字符时,就会出现溢出• 对策:应用 IE Confidential恶意邮件实例Helo Mail froam:Rcpt to:DataSublect:Read meImportance:highMIMEVersion:Contenttype:text/html。 Confidential走进 MS客户端 客户端风险评估• 恶意电子邮件 MIME扩展• Outlook缓冲区溢出• Media Confidential针对 TS的攻击• 密码猜测攻击风险 (TSGrinder)• 权限提升风险 (PipeUpAdmin、 GetAdmin)• IME攻击风险• RDPREG_WORDProtocol)实现• 终端服务不是使用 HTTP或 HTTPS的,而是通过 RDP通道实现• TS监听端口可以自己指定– \HKLM\System\CurrentControlSet\Control\TerminalService)工作于 3389端口• TS基于 RDP(Remote ConfidentialWindows ConfidentialIIS的其它问题• 源代码泄漏的危险– .htr风险– .htw/webhits风险• 权限提升的问题– 远程调用 RevertToself的 ISAPIACL中删除 Everyone和 User组47Strictly Private amp。Extensions– 问题焦点是 (后者默认总是提供的 )– 收到超过 258字节的 URL请求时,问题就会出现– 漏洞利用工具: fpse2022ex• 对策:删除 46Strictly Private amp。Shared\Web files\Commom2022服务扩展溢出– 最早由 NSFocus(中国安全研究小组 )提出– FPSE在 Windows[buffer]45Strictly Private amp。HostRed的感染途径• 对策:删除 文件扩展之间的映射GET Confidential删除 DLL和文件扩展之间的映射44Strictly Private amp。:/ Protocol)缓冲区溢出 (IPP是 处理 .printer文件的 ConfidentialIIS溢出问题 (1)• .htr缓冲区溢出漏洞• IPP(Inter%5C斜线斜线 (/)%2E句号句号 %2B加号加号 %20空格空格 ConfidentialHTTP文件遍历和 URL编码 ”表示将 var1和 var2提交给(“+”是分隔符 )• ASP调用– /files/ Confidential基本 HTTP请求• “ (系统服务 )39Strictly Private amp。.MSI– 从一个窗口中启动和配置辅助工具。 (系统服务 )SNMPSNMP– 包含代理程序可以监视网络设备的活动并且向网络控制台工作站汇报。 (系统服务)– 扫描零备份存储 (SIS)卷上的重复文件,并且将重复文件指向一个数据存储点,以节省磁盘空间。 (系统服务 ) 38Strictly Private amp。 (系统服务 ) – 协调用来储存不常用数据的服务和管理工具。 (系统服务 ) – 配置性能日志和警报。 (系统服务 ) – 允许有权限的用户使用 NetMeeting 远程访问 Windows 桌面。 (系统服务 ) – 帮助您发送和接收传真。 (系统服务 )37Strictly Private amp。– 注册客户端许可证。 (系统服务 ) (系统服务 ) – 控制用来远程储存数据的媒体。 (系统服务 ) – 为注册和解析 NetBIOS 型名称的 TCP/IP 客户提供 NetBIOS 名称服务。 (系统服务 ) – 允许在 Windows Advanced Server 站点间发送和接收消息。 (系统服务 ) 36Strictly Private amp。 (系统服务 ) – 提供多会话环境允许客户端设备访问虚拟的 Windows 2022 Professional 桌面会话以及运行在服务器上的基于 Windows 的程序。 – 通过 Inter 信息服务的管理单元提供 FTP 连接和管理。 (系统服务 ) – 允许远程注册表操作。 ConfidentialWindows的系统进程附加的系统进程(这些进程不是必要的) (系统服务 ) – 包含很多系统服务 – 将文件加载到内存中以便迟后打印。也就是禁用34Strictly Private amp。4on的服务项目代表让使用 数值内容为 而 LoadBoot、 0、 4Start数值内容所记录的就是服务项目驱动程式该在何时被加载167。数值 ,服务项目子项都有一个 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Service ConfidentialWindows系统服务• 服务包括三种启动类型:自动,手动,禁用– 自动:启动时自动加载服务– 手动 control(完全控制 ) 具有 “更改 ”权 限中允 许 的操作,另外 还 允 许 更改 权 限 (只适用于 NTFS卷)和 获 所有 权 (只适用于 NTFS卷 )32Strictly Private amp。Access(不能 访问 ) 禁止 对 目 录 和其中的文件及子目 录进 行 访问 但允 许查 看文件名和子目录 名,改 变 共享Read(读 ) 目 录 的子目 录 , 还 允 许查 看文件的数据 control RXWDPO 包含 Change的 权 限, 还 可以更改 权 限和 获 取文件的所有权31Strictly Private amp。Access control RXWDPO 有 Change的 权 限,另外用 户 可以更改 权 限和 获 取目录 的所有 权30Strictly Private amp。Read RXW 具有 Read和 Add的 权 限Change RXWD 有 Add和 Read的 权 限, 运行目 录 中的 应 用程序Add XW 用 户 可以添加文件和子 录AddAccess 别相关联的29Strictly Private amp。Ownership(O)。Permission(P)和 权限分为目录权限和文件权限,每一个权级别都确定了一个执行特定的任务组合的能力,这些任务是: ConfidentialWindows系统的用户权限• 权限适用于对特定对象如目录和文件(只适用于 NTFS卷)的操作, 2022默认共享• C$、 D$… ConfidentialWindows文件系统管理27Strictly Private amp。…Write=administratorsS1532544允许Read=AS1521150700133312045507641011284298500Group1=EveryOne ConfidentialWindowsS153254424Strictly Private amp。S1521150700133312045507641011284298500Group1=EveryOne列128位随机密钥保存到 SAM文件中保存随机密钥注册表中注册表中,同时使用额外的口令加密软磁盘23Strictly Private amp。 ConfidentialSAM数据库与 AD• SAM中口令的保存采用单向函数 (OWF)或 散列算法实现• 在 %systemroot%\system32\
点击复制文档内容
试题试卷相关推荐
文库吧 www.wenkub.com
备案图鄂ICP备17016276号-1