Patcher怎么用? File Serv-U.dll is locked. 提供注册的ID无效

"EnableICMPRedirect"=dword:00000000

就这个提示来说

serv-u 注册码 serv-u注册idserv-u 注册码 serv-u注册id


serv-u 注册码 serv-u注册id


你的HKEY_CLASSES_ROOTShell.ApplicationCLSID项目的值用法是正确的

但是Serv-U.dll文件可能被进程占用,或者被只读锁定等等的原因,导致无法进行写入

可以看一下有没有挂钩的进程,结束它

或者重启一下 看看有没有被解除锁定

什么是网站旁注

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServsAFDParameters]

顾名思义就是从旁注入,也就是利用主机上面的一个虚拟站点进行渗透,得到我们所要得到一个重要关节webshell之后,再利用主机的开放的程序以及一些非安全设置进行的跨站式入侵方法。

旁注的过程:

1.利用工具或者网站WHOIS你所要攻击的目标资料,得到关于网站的域名注册信息以及主机是否注册表中信息删除不完全导致。是虚拟主机的确定,因为这样子才可以从旁注入。

2.看上面的所有网站程序,要理解熟悉每个程序的编写以及程序的功能(可以整天去源码站看源码,这样子你就会懂得如何去分别程序了)

3.利用现在所流行的所有漏洞来得到webshell

4.查看主机所开放的系统服务(这个办法是为了得到我们所要得到目标网站的路径)例如:Serv-u的用户配置文件(不是用来提升权限)IIS的用户配置文件(会泄漏大量用户路径的)杀毒软件的LOG(这个可是可遇不可求的)

5.在尽量不接触网站的Admin权限下入侵(为了避免造成不必要的麻烦))

6.建议使用两只以上的ASP木马(ASP站长助手/砍客木马)

旁注得思路!

什么是旁注!比如你要入侵A网站,但是在A网站上找不到漏洞!你可以选择和A网站同一下的B网站,C网站寻找漏洞。上传漏洞也好,SQL注入也好,拿到webshell后提升权限,在上找到A网站的目录。。。

作为大家思路的补充和扩张非常得不错!!!!

旁注是一种思想,一种考虑到的设置和程序的功能缺陷而产生的,不是一种单纯的路线入侵方法,知道没有?!不要整天看着文章去照着路子入侵,这是没有作用的,只是徒劳无功。

SERV-U提示试用期已过的解决办法

"PerformRouterDiscovery"=dword:00000000

[HKEY_LOCAL_MACHINE]-[SOFTWARE]UDP 135 任何IP地址 我的IP地址 135-UDP 阻止-[Onihr]

直接删除onihr的子项

我用serv-u v5.2安装后我点将域置于在线为什么不好用?

Fil网络访问:可匿名访问的命 全部删除eSystemObject可以对文件进行常规作,可以通过修改注册表,将此组件改名,来防止此类木危害。

你先用serv-u的删除文件删除程序,然后用WINDOWS优化之类的软件清除一册表,再到原来安装程序的目录有没完全删除,没有的话把它删除,重新安装就可以啦

公司FTP,用的SERV-U6.4.0.6,因为端口21被其他软件占了,所以设的FTP端口22 内网访问没有问题

如果你想学习做网站,以下是几个资源:1. HTML、CSS和JaScript是构建网站所需的基本技能,可以通过在线教程(如w3schools)学习这些技能。 2. 学会使用网站构建工具(例如WordPress、Squarespace或Wix)可以帮助你更快地创建网站,而无需编写代码。 3. 了解如何使用图形设计工具(如Photoshop或Sketch)可以帮助你创建漂亮的网站设计。4. 学习前端开发框架(如React、Angular或Vue.js)可以帮助你创建更复杂的网站,增加交互性和动态效果。5. 在线课程(如Codecademy、Udemy或Coursera)可以帮助你在学习编程和设计技能方面获得更系统的教育。6. 参加网络开发社区并参与开源项目可以帮助你与其他开发人员交流,并从他们的经验中学习。

ftp是一种协议,端口是21,sftp是另外一种,端口是22。需要用SFTP命令访问,不用加端口,好多软件都支持。如果做试验中发现是下面键值:映射,22的端口必须做吧。如果21已经被占用。

如何更改serv-U上的IP地址

只有子文件夹及文件

修改Serv-U端口号IP方法:

1改名为其它的名字,如:改为 FileSystemObject_ChangeName 双击打开Serv-U;

2 在管理界面依次找到本地服务》域》单击需要修改域的的域名字,右侧会出现该域的相关信息;

3 其中就有一个FTP端口号,这个端口号,建议修改上万的端口号,原因就是如果端口号修改的太小的话,可能和别的软件有冲突;

4 修改完FTP的端口号之后,然后点应用,立即就可生效了。

学习做网站者请来

如果您想学习如何制作网站,您可以查看以下资源:1. 通过在线课程:您可以通过像Coursera和Udemy这样的在线教育网站学习制作网站的知识。您可以选择免费的或收费的教程,这些教程将指导您如何使用各种工具和技术来创建网站。2. 阅读网络文章:许多网站提供制作网站的指南和教程,您可以在这些文章中找到有关如何制作网站的详细信息。3. 观看视频教程:类似于在线课程,您可以在YouTube等视频网站上找到视频教程,这些教程将向您展示如何使用不同的工具和技术来制作网站。Shell.Application可以调用系统内核运行DOS基本命令4. 参加课程或研讨会:一些机构和公司也提供针对网站设计和开发的短期培训课程和研讨会,您可以参加这些活动以加强自己的技能。5. 借鉴他人的作品:,您可以通过查看其他网站的设计和代码来了解如何制作网站。您可以从这些网站的设计,功能和用户体验中获得灵感,并学习如何实现类似的效果。

什么事。。。

我可以帮助您回答一些问题,但是我没有人类的能力来具体的网站开发技能。建旁注需要什么条件,需要注意哪些问题,今天在黑基看到一篇好帖子,它很详细得提供了旁注技术上的思路!作者是HaK_BaN!非常值得一看!这篇文章把旁注技术上的思路写得很完整,但是由于篇幅上的原因(也有可能是作者比较懒),内容并不详细!议您通过在线学习平台或寻找有经验的网站开发者进行学习和交流。

Serv-U的问题

把该项删除,则又会自动变成30天了。

如果想在不删除软件的情况下终结该进程,可以到计算机管理中的服务查看一下是否有一个关于serv-u的服务项,这个服务是安装如何禁止Guest用户使用scrrun.dll来防止调用此组件?Serv-U软件后产生的,“ServUDaemon”进程无法结束就是因为有这个服务在后台一直运行所造成的,将该服务关闭即可终止进程了。另外大家如果遇到无法结束的进程时,也可以到服务中查看一下是否有相关的服务在运行。

停用Serv-u,然后从服务里关掉serv-u的服务,再结束这个进程,或者重起,服务就不会运行了

关键是停服务, 就可以结束进程了

有没有超级兔子或者优化,用这个试试看,或者直接用瑞星粉碎文件。然后清理注册表。

如何防止跨站攻击~~~

除了自身的硬件条件外,还需要对你的做出安全设置控制,用2003系统来说下具体安全设置如下:

1、安全设置之--硬盘权限篇

这里着重谈需要的权限,也就是最终文件夹或硬盘需要的权限,可以防御各种木马入侵,提权攻击,跨站攻击等。本实例经过多次试验,安全性能很好,基本没有被木马威胁的担忧了。

硬盘或文件夹: C: D: E: F: 类推

主要权限部分:

Administrators 完全控制 无

该文件夹,子文件夹及文件

<不是继承的>

CREATOR OWNER 完全控制

<不是继承的>

SYSTdel C:WINNT32shell32.dllEM 完全控制

该文件夹,子文件夹及文件

<不是继承的>

其他权限部分:

如果安装了其他运行环境,比如PHP等,则根据PHP的环境功能要求来设置硬盘权限,一般是安装目录加上users读取运行权限就足够了,比如c:php的话,就在根目录权限继承的情况下加上users读取运行权限,需要写入数据的比如tmp文件夹,则把users的写删权限加上,运行权限不要,然后把虚拟主机用户的读权限拒绝即可。如果是mysql的话,用一个用户运行MYSQL会更安全,下面会有介绍。如果是winwebmail,则建立的应用程序池和IIS用户,然后整个安装目录有users用户的读/运行/写/权限,IIS用户则相同,这个IIS用户就只用在winwebmail的WEB访问中,其他IIS站点切勿使用

硬盘设置需要根据你的实际需要来设置权限!

2、安全设置之--系统服务篇(设置完毕需要重新启动)

除非特殊情况非开不可,下列系统服务要停止并禁用:

1、Alerter 2、Application Layer Gateway Serv 3、

BackC、本地策略——>安全选项ground Int Transfer Serv

4、Comr Browser 5、Distributed File System 6、Help and Support 7、Messenger 8、NetMeeting Remote Desktop Sharing 9、Print Spooler 10、Remote Registry 11、Task Scheduler 12、TCP/IP NetBIOS Helper 13、Telnet 14、Workstation 以上是windows2003server标准服务当中需要停止的服务,作为IIS网络,以上服务务必要停止,如果需要SSL证书服务,则设置方法不同。如果你装有虚拟主机系统,设置当然也不一样!更详细设置可以根据自己的需要找更详细的参考资料。

3、安全设置之--组件安全设置篇 (非常重要!!!)

A、卸载WScript.Shell 和 Shell.application 组件,将下面的代码保存为一个.BAT文件执行(分2000和2003系统)

win2000

regsvr32/u C:WINNTSystem32wshom.ocx

del C:WINNTSystem32wshom.ocx

regsvr32/u C:WINNT32shell32.dll

win2003

regsvr32/u C:WINDOWSSystem32wshom.ocx

del C:WINDOWSSystem32wshom.ocx

regsvr32/u C:WINDOWS32shell32.dll

del C:WINDOWS32shell32.dll

B、改名不安全组件,需要注意的是组件的名称和Clsid都要改,并且要改了,不要照抄,要自己改

【开始→运行→regedit→回车】打开注册表编辑器

然后【编辑→查找→填写Shell.application→查找下一个】

用这个方法能找到两个注册表项:

{13709620-C279-11CE-A49E-444553540000} 和 Shell.application 。

步:为了确保万无一失,把这两个注册表项导出来,保存为xxxx.reg 文件。

第二步:比如我们想做这样的更改

13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001

Shell.application 改名为 Shell.application_nohack

第三步:那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。

其实,只要把对应注册表项导出来备份,然后直接改键名就可以了。

WScript.Shell 和 Shell.application 组件是 脚本入侵过程中,提升权限的重要环节,这两个组件的卸载和修改对应注册键名,可以很大程度的提高虚拟主机的脚本安全性能,一般来说,ASP和php类脚本提升权限的功能是无法实现了,再加上一些系统服务、硬盘访问权限、端口过滤、本地安全策略的设置,虚拟主机因该说,安全性能有非常大的提高,黑客入侵的可能性是非常低了。注销了Shell组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。下面是另外一种设置,大同小异。

一、禁止使用FileSystemObject组件

HKEY_CLASSES_ROOTScripting.FileSystemObject

自己以后调用的时候使用这个就可以正常调用此组件了

也要将clsid值也改一下

HKEY_CLASSES_ROOTScripting.FileSystemObjectCLSID项目的值

也可以将其删除,来防止此类木危害。

2000注销此组件命令:RegSrv32 /u C:WINNTSYSTEMscrrun.dll

2003注销此组件命令:RegSrv32 /u C:WINDOWSSYSTEMscrrun.dll

使用这个命令:cacls C:WINNT32scrrun.dll /e /d guests

二、禁止使用WScript.Shell组件

WScript.Shell可以调用系统内核运行DOS基本命令

可以通过修改注册表,将此组件改名,来防止此类木危害。

HKEY_CLASSES_ROOTWScript.Shell及HKEY_CLASSES_ROOTWScript.Shell.1

改名为其它的名字,如:改为WScript.Shell_ChangeName 或 WScript.Shell.1_ChangeName

自己以后调用的时候使用这个就可以正常调用此组件了

也要将clsid值也改一下

HKEY_CLASSES_ROOTWScript.ShellCLSID项目的值

HKEY_CLASSES_ROOTWScript.Shell.1CLSID项目的值

也可以将其删除,来防止此类木危害。

三、禁止使用Shell.Application组件

可以通过修改注册表,将此组件改名,来防止此类木危害。

HKEY_CLASSES_ROOTShell.Application

及HKEY_CLASSES_ROOTShell.Application.1

改名为其它的名字,如:改为Shell.Application_ChangeName 或 Shell.Application.1_ChangeName

自己以后调用的时候使用这个就可以正常调用此组件了

也要将clsid值也改一下

也可以将其删除,来防止此类木危害。

禁止Guest用户使用shell32.dll来防止调用此组件。

2000使用命令:cacls C:WINNT32shell32.dll /e /d guests

2003使用命令:cacls C:WINDOWS32shell32.dll /e /d guests

注:作均需要重新启动WEB服务后才会生效。

四、调用Cmd.exe

禁用Guests组用户调用cmd.exe

2000使用命令:cacls C:WINNT32Cmd.exe /e /d guests

2003使用命令:cacls C:WINDOWS32Cmd.exe /e /d guests

通过以上四步的设置基本可以防范目前比较流行的几种木马,但最有效的办法还是通过综合安全设置,将、程序安全都达到一定标准,才可能将安全等级设置较高,防范更多非法入侵。

C、防止Serv-U权限提升 (适用于 Serv-U6.0 以前版本,之后可以直接设置密码)

先停掉Serv-U服务

用Ultraedit打开ServUDaemon.exe

查找 Ascii:LocalAdministrator 和 #l@$ak#.lk;0@P

修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理。

另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的名和密码。

4、安全设置之--IIS用户设置方法

不同站点使用不用的IIS用户。另外权限的设置要细致。

5、安全设置之--安全和性能配置

把下面文本保存为: windows2000-2003安全和性能注册表自动配置文件.reg 运行即可。[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer]

"NoRecentDocsMenu"=hex:01,00,00,00

"NoRecentDocsHistory"=hex:01,00,00,00

[HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWinlogon]

"DontDisplayLastUserName"="1"

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa]

"restrictanonymous"=dword:00000001

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServslanmanserverParameters]

"AutoShare"=dword:00000000

"AutoShareWks"=dword:00000000

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServsTcpipParameters]

"KeepAliveTime"=dword:000927c0

"SynAttackProtect"=dword:00000002

"TcpMaxHalfOpen"=dword:000001f4

"TcpMaxHalfOpenRetried"=dword:00000190

"TcpMaxConnectResponseRetranissions"=dword:00000001

"TcpMaxDataRetranissions"=dword:00000003

"TCPMaxPortsExhausted"=dword:00000005

"DisableIPSourceRouting"=dword:00000002

"TcpTimedWaitDelay"=dword:0000001e

"TcpNumConnections"=dword:00004e20

"EnablePMTUDiscovery"=dword:00000000

"NoNameReleaseOnDemand"=dword:00000001

"EnableDeadGWDetect"=dword:00000000

"EnableICMPRedirects"=dword:00000000

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServsNetBTParameters]

"BacklogIncrement"=dword:00000005

"MaxConnBackLog"=dword:000007d0

"EnableDynamicBacklog"=dword:00000001

"MinimumDynamicBacklog"=dword:00000014

"MaximumDynamicBacklog"=dword:00007530

"DynamicBacklogGrowthDelta"=dword:0000000a

功能:可抵御DDOS攻击2-3万包,提高TCP-IP整体安全性能(效果等于软件防火墙,节约了系统资源)

6、安全设置之--IP安全策略 (仅仅列出需要屏蔽或阻止的端口或协议)

协议 IP协议端口 源地址 目标地址 描述 方式

ICMP -- -- -- ICMP 阻止

UDP 136 任何IP地址 我的IP地址 136-UDP 阻止

UDP 137 任何IP地址 我的IP地址 137-UDP 阻止

UDP 138 任何IP地址 我的IP地址 138-UDP 阻止

UDP 139 任何IP地址 我的IP地址 139-UDP 阻止

TCP 445 任何IP地址-从任意端口 我的IP地址-445 445-TCP 阻止

UDP 445 任何IP地址-从任意端口 我的IP地址-445 445-UDP 阻止

UDP 69 任何IP地址-从任意端口 我的IP地址-69 69-入 阻止

UDP 69 我的IP地址-69 任何IP地址-任意端口 69-出 阻止

TCP 4444 任何IP地址-从任意端口 我的IP地址-4444 4444-TCP 阻止

TCP 1026 我的IP地址-1026 任何IP地址-任意端口 灰鸽子-1026 阻止

TCP 1027 我的IP地址-1027 任何IP地址-任意端口 灰鸽子-1027 阻止

TCP 1028 我的IP地址-1028 任何IP地址-任意端口 灰鸽子-1028 阻止

UDP 1026 我的IP地址-1026 任何IP地址-任意端口 灰鸽子-1026 阻止

UDP 1027 我的IP地址-1027 任何IP地址-任意端口 灰鸽子-1027 阻止

UDP 1028 我的IP地址-1028 任何IP地址-任意端口 灰鸽子-1028 阻止

TCP 21 我的IP地址-从任意端口 任何IP地址-到21端口 阻止tftp出站 阻止

TCP 99 我的IP地址-99 任何IP地址-任意端口 阻止99shell 阻止

以上是IP安全策略里的设置,可以根据实际情况,增加或删除端口

7、安全设置之--本地安全策略设置

安全策略自动更新命令:GPUpdate /force (应用组策略自动生效不需重新启动)

开始菜单—>管理工具—>本地安全策略

A、本地策略——>审核策略

审核策略更改 成功 失败

审核登录 成功 失败

审核对象访问 失败

审核过程跟踪 无审核

审核目录服务访问 失败

审核特权使用 失败

审核系统 成功 失败

审核账户登录 成功 失败

审核账户管理 成功 失败

B、本地策略——>用户权限分配

关闭系统:只有Administrators组、其它全部删除。

通过终端服务拒绝登陆:加入Guests、User组

通过终端服务允许登陆:只加入Administrators组,其他全部删除

交互式登陆:不显示上次的用户名 启用

网络访问:不允许SAM帐户和共享的匿名枚举 启用

网络访问:不允许为网络身份验证储存凭证 启用

网络访问:可匿名访问的共享 全部删除

网络访问:可远程访问的注册表路径 全部删除

网络访问:可远程访问的注册表路径和子路径 全部删除

帐户:重命名来宾帐户 重命名一个帐户

帐户:重命名系统帐户 重命名一个帐户

还有很多设置!你可以多找找资料!