win2003 WEB服务器NTFS权限设置图文方法

总得来说,前者比较难配置,参考了别人的一些配置和自己的一些实践,找到一个本人觉得还相对满意的做法,由于个人水平有限,希望高手指出我不足的地方,谢谢。由于最近忙着别的事,等忙完之后再把IIS配置的部分还有自己要整理的一些资料奉上~~到时候大家可以到论坛www.n0ws.com上去查看,不过本博客也是提供相关资料的下载的。
下面是我的做法:
首先,配置系统盘下(如:c盘)的权限(已经将IIS的默认文件夹删除)
1.系统盘:选中系统盘,属性,安全选项卡,删掉除了administrators和system组的其他组或者用户。
2.Program Files :右键文件夹->选择属性->选择“安全”选项卡->点击“高级”选项->选中“允许父项…”和“用在此显示…”->点击“复制”->点击确定,退出高级安全设置->把安全选项卡中除了administrators和system组之外的组或者用户删除

高级安全设置效果如下:
 

3.Program Files/Common File/users : 进入到program files下的common file文件夹下面,找到system添加users,默认的权限即可。所谓默认权限就是你添加这个用户系统自动授予这个用户对于操作文件夹或者文件的权限。(可能有人要问为什么要给这个文件夹设置users的权限?答:这个部分里面有一些dll文件是asp中createobject的时候需要的)
4.Documents and Settings:进入系统盘,选中Documents and Settings文件夹右键,删除掉除了administrator、system、power users组之外的其他用户或者组。进入到Documents and Settings文件夹里面,administrator这个文件夹的权限无需设置。ALL users文件夹,进入到高级选项选择“用在此显示的可以应用到子对象的目录替代所有子对象的权限项目”,确定,到安全选项卡下面删掉除了 administrator和system之外的其他用户组和用户,点击确定。Default users文件夹,进入到高级选项选择“用在此显示的可以应用到子对象的目录替代所有子对象的权限项目”,确定,到安全选项卡下面删掉除了 administrator、system、power users之外的其他用户组和用户,点击确定。
5.Windows : 右键文件夹->选择属性->选择“安全”选项卡->删除掉除了administrator和system之外的用户->点击确定。
6.Windows/temp : 右键文件夹->选择属性->选择“安全”选项卡->添加users组->设置users组只具有读取、写入的权限。
7.其他根目录下的文件夹:右键文件夹->选择属性->选择“安全”选项卡->点击“高级”选项->选中“允许父项…”和“用在此显示…”->点击“复制”->点击确定,退出高级安全设置->把“安全”选项卡中除了administrators和system组之外的组或者用户删除
8.批处理:接下来的是一些特殊文件夹、文件的权限,一些服务的修改,危险组件的删除。
批处理的部分最后附上下面的保存为*.bat或者直接从我提供的下载的地方下载即可。


代码如下:

@echo off
ECHO.
ECHO.
ECHO. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
ECHo.
ECHo "windows2003NTFS加固脚本"
ECHo.
ECHO. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
ECHO.
ECHO.
ECHO. -------------------------------------------------------------------------
ECHo 请按提示操作备份好注册表,否则修改后无法还原,本人不负责.
ECHO.
ECHO YES=next set NO=exit (this time 30 Second default for n)
ECHO. -------------------------------------------------------------------------
CHOICE /T 30 /C yn /D n
if errorlevel 2 goto end
if errorlevel 1 goto next
:next
if EXIST backup (echo.)else md backup
if EXIST temp (rmdir /s/q temp|md temp) else md temp
if EXIST backup\backupkey.reg (move backup\backupkey.reg backup\backupkey_old.reg ) else goto run
:run
regedit /e temp\backup-reg1.key1 "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\"
regedit /e temp\backup-reg2.key2 "HKEY_CLASSES_ROOT\"
copy /b /y /v temp\backup-reg1.key1+temp\backup-reg2.key2 backup\backupkey.reg
if exist backup\wshom.ocx (echo 备份已存在) else copy /v/y %SystemRoot%\System32\wshom.ocx backup\wshom.ocx
if exist backup\shell32.dll (echo 备份已存在) else copy /v/y %SystemRoot%\system32\shell32.dll backup\shell32.dll
ECHO 备份已经完成
ECHO.
goto next2
:next2
ECHO.
ECHO. -------------------------------------------------------------------
ECHo 修改权限system32目录中不安全的几个exe文件,改为只有Administrators才有权限运行
ECHO YES=next set NO=this set ignore (this time 30 Second default for y)
ECHO. -------------------------------------------------------------------
CHOICE /T 30 /C yn /D y
if errorlevel 2 goto next3
if errorlevel 1 goto next21
:next21
echo y|cacls.exe %SystemRoot%\system32\net.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\net1.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\cmd.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\tftp.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\netstat.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\regedit.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\at.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\attrib.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\cacls.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\fortmat.com /g Administrators:F
echo y|cacls.exe %SystemDrive%\boot.ini /g Administrators:F
echo y|cacls.exe %SystemDrive%\AUTOEXEC.BAT /g Administrators:F
echo y|cacls.exe %SystemRoot%/system32\ftp.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\secedit.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\gpresult.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\gpupdate.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\logoff.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\shutdown.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\telnet.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\wscript.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\doskey.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\help.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\ipconfig.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\nbtstat.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\print.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\debug.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\regedt32.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\reg.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\register.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\replace.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\nwscript.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\share.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\ping.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\ipsec6.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\netsh.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\edit.com /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\route.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\tracert.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\powercfg.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\nslookup.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\arp.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\rsh.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\netdde.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\mshta.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\mountvol.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\setx.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\find.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\where.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\finger.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\regsvr32.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\sc.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\shadow.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\runas.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\PCHealth\HelpCtr\Binaries\msconfig.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\notepad.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\regedit.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\winhelp.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\winhlp32.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\edlin.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\posix.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\atsvc.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\qbasic.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\runonce.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\syskey.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\cscript.exe /g Administrators:F
echo y|cacls.exe %SystemRoot%\system32\sethc.exe /g Administrators:F

echo "C盘权限设定"
cacls "%SystemRoot%/Registration" /r "everyone" /e

echo "删除C盘的windows目录下的create owner的权限"
cd/

cacls "%SystemRoot%/repair" /r "create owner" /e
cacls "%SystemRoot%/system32" /r "create owner" /e
cacls "%SystemDrive%/system32/config" /r "create owner" /e
cacls "%SystemRoot%/system32/wbem" /r "create owner" /e

echo "删除WINDOWS文件夹下面的power users的权限"

cacls "%SystemRoot%/repair" /r "Power Users" /e
cacls "%SystemRoot%/system32" /r "Power Users" /e
cacls "%SystemDrive%/system32/config" /r "Power Users" /e
cacls "%SystemRoot%/system32/wbem" /r "Power Users" /e

echo "删除WINDOWS下users的访问权限"

cacls "%SystemRoot%/addins" /r "users" /e
cacls "%SystemRoot%/AppPatch" /r "users" /e
cacls "%SystemRoot%/Connection Wizard" /r "users" /e
cacls "%SystemRoot%/Debug" /r "users" /e
cacls "%SystemRoot%/Driver Cache" /r "users" /e
cacls "%SystemRoot%/Help" /r "users" /e
cacls "%SystemRoot%/IIS Temporary Compressed Files" /r "users" /e
cacls "%SystemRoot%/java" /r "users" /e
cacls "%SystemRoot%/msagent" /r "users" /e
cacls "%SystemRoot%/mui" /r "users" /e
cacls "%SystemRoot%/repair" /r "users" /e
cacls "%SystemRoot%/Resources" /r "users" /e
cacls "%SystemRoot%/security" /r "users" /e
cacls "%SystemRoot%/system" /r "users" /e
cacls "%SystemRoot%/TAPI" /r "users" /e
cacls "%SystemRoot%/Temp" /r "users" /e
cacls "%SystemRoot%/twain_32" /r "users" /e
cacls "%SystemRoot%/Web" /r "users" /e
cacls "%SystemRoot%/system32/3com_dmi" /r "users" /e
cacls "%SystemRoot%/system32/administration" /r "users" /e
cacls "%SystemRoot%/system32/Cache" /r "users" /e
cacls "%SystemRoot%/system32/CatRoot2" /r "users" /e
cacls "%SystemRoot%/system32/Com" /r "users" /e
cacls "%SystemRoot%/system32/config" /r "users" /e
cacls "%SystemRoot%/system32/dhcp" /r "users" /e
cacls "%SystemRoot%/system32/drivers" /r "users" /e
cacls "%SystemRoot%/system32/export" /r "users" /e
cacls "%SystemRoot%/system32/icsxml" /r "users" /e
cacls "%SystemRoot%/system32/lls" /r "users" /e
cacls "%SystemRoot%/system32/LogFiles" /r "users" /e
cacls "%SystemRoot%/system32/MicrosoftPassport" /r "users" /e
cacls "%SystemRoot%/system32/mui" /r "users" /e
cacls "%SystemRoot%/system32/oobe" /r "users" /e
cacls "%SystemRoot%/system32/ShellExt" /r "users" /e
cacls "%SystemRoot%/system32/wbem" /r "users" /e

goto next3
:next3
ECHO.
ECHO.
ECHO. ------------------------------------------------------------------------
ECHo 禁止不必要的服务,如果要退出请按Ctrl+C
ECHO YES=next set NO=this set ignore (this time 30 Second default for y)
ECHO. ------------------------------------------------------------------------
CHOICE /T 30 /C yn /D y
if errorlevel 2 goto next4
if errorlevel 1 goto next31
:next31
echo Windows Registry Editor Version 5.00 >temp\Services.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanworkstation] >>temp\Services.reg
echo "Start"=dword:00000004 >>temp\Services.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Alerter] >>temp\Services.reg
echo "Start"=dword:00000004 >>temp\Services.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Browser] >>temp\Services.reg
echo "Start"=dword:00000004 >>temp\Services.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Dfs] >>temp\Services.reg
echo "Start"=dword:00000004 >>temp\Services.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Scheduler] >>temp\Services.reg
echo "Start"=dword:00000004 >>temp\Services.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LmHosts] >>temp\Services.reg
echo "Start"=dword:00000004 >>temp\Services.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TlntSvr] >>temp\Services.reg
echo "Start"=dword:00000004 >>temp\Services.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess] >>temp\Services.reg
echo "Start"=dword:00000004 >>temp\Services.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NtmsSvc] >>temp\Services.reg
echo "Start"=dword:00000004 >>temp\Services.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteRegistry] >>temp\Services.reg
echo "Start"=dword:00000004 >>temp\Services.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TrkWks] >>temp\Services.reg
echo "Start"=dword:00000004 >>temp\Services.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ERSvc] >>temp\Services.reg
echo "Start"=dword:00000004 >>temp\Services.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Messenger] >>temp\Services.reg
echo "Start"=dword:00000004 >>temp\Services.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetLogon] >>temp\Services.reg
echo "Start"=dword:00000004 >>temp\Services.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetLogon] >>temp\Services.reg
echo "Start"=dword:00000004 >>temp\Services.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetDDE] >>temp\Services.reg
echo "Start"=dword:00000004 >>temp\Services.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetDDEdsdm] >>temp\Services.reg
echo "Start"=dword:00000004 >>temp\Services.reg
regedit /s temp\Services.reg

ECHO.
goto next4
:next4
ECHO.
ECHO. -------------------------------------------------------------------------
ECHo 防止人侵和攻击. 如果要退出请按Ctrl+C
ECHO YES=next set NO=this set ignore (this time 30 Second default for y)
ECHO. -------------------------------------------------------------------------
CHOICE /T 30 /C yn /D y
if errorlevel 2 goto next5
if errorlevel 1 goto next41

:next41
echo Windows Registry Editor Version 5.00 >temp\skyddos.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters] >>temp\skyddos.reg
echo "EnableDeadGWDetect"=dword:00000000 >>temp\skyddos.reg
echo "EnableICMPRedirects"=dword:00000000 >>temp\skyddos.reg
echo "PerformRouterDiscovery"=dword:00000000 >>temp\skyddos.reg
echo "NoNameReleaseOnDemand"=dword:00000001 >>temp\skyddos.reg
echo "KeepAliveTime"=dword:000493e0 >>temp\skyddos.reg
echo "EnablePMTUDiscovery"=dword:00000000 >>temp\skyddos.reg
echo "SynAttackProtect"=dword:00000002 >>temp\skyddos.reg
echo "TcpMaxHalfOpen"=dword:00000064 >>temp\skyddos.reg
echo "TcpMaxHalfOpenRetried"=dword:00000050 >>temp\skyddos.reg
echo "TcpMaxConnectResponseRetransmissions"=dword:00000001 >>temp\skyddos.reg
echo "TcpMaxDataRetransmissions"=dword:00000003 >>temp\skyddos.reg
echo "TCPMaxPortsExhausted"=dword:00000005 >>temp\skyddos.reg
echo "DisableIPSourceRouting"=dword:0000002 >>temp\skyddos.reg
echo "TcpTimedWaitDelay"=dword:0000001e >>temp\skyddos.reg
echo "EnableSecurityFilters"=dword:00000001 >>temp\skyddos.reg
echo "TcpNumConnections"=dword:000007d0 >>temp\skyddos.reg
echo "TcpMaxSendFree"=dword:000007d0 >>temp\skyddos.reg
echo "IGMPLevel"=dword:00000000 >>temp\skyddos.reg
echo "DefaultTTL"=dword:00000016 >>temp\skyddos.reg
echo 删除IPC$(Internet Process Connection)是共享“命名管道”的资源
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa] >>temp\skyddos.reg
echo "restrictanonymous"=dword:00000001 >>temp\skyddos.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interfaces] >>temp\skyddos.reg
echo "PerformRouterDiscovery"=dword:00000000 >>temp\skyddos.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters] >>temp\skyddos.reg
echo "BacklogIncrement"=dword:00000003 >>temp\skyddos.reg
echo "MaxConnBackLog"=dword:000003e8 >>temp\skyddos.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Afd\Parameters] >>temp\skyddos.reg
echo "EnableDynamicBacklog"=dword:00000001 >>temp\skyddos.reg
echo "MinimumDynamicBacklog"=dword:00000014 >>temp\skyddos.reg
echo "MaximumDynamicBacklog"=dword:00002e20 >>temp\skyddos.reg
echo "DynamicBacklogGrowthDelta"=dword:0000000a >>temp\skyddos.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters] >>temp\skyddos.reg
echo "autoshareserver"=dword:00000000 >>temp\skyddos.reg
regedit /s temp\skyddos.reg
ECHO.
ECHO.
goto next5
:next5
ECHO.
ECHO. ------------------------------------------------------------------------
ECHo 防止ASP木马运行 卸除WScript.Shell, Shell.application, WScript.Network
ECHO YES=next set NO=this set ignore (this time 30 Second default for y)
ECHO. -----------------------------------------------------------------------
CHOICE /T 30 /C yn /D y
if errorlevel 2 goto next6
if errorlevel 1 goto next51
:next51
echo Windows Registry Editor Version 5.00 >temp\del.reg
echo [-HKEY_CLASSES_ROOT\Shell.Application] >>temp\del.reg
echo [-HKEY_CLASSES_ROOT\Shell.Application.1] >>temp\del.reg
echo [-HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540000}] >>temp\del.reg
echo [-HKEY_CLASSES_ROOT\ADODB.Command\CLSID] >>temp\del.reg
echo [-HKEY_CLASSES_ROOT\CLSID\{00000566-0000-0010-8000-00AA006D2EA4}] >>temp\del.reg
regedit /s temp\del.reg
regsvr32 /u %SystemRoot%\system32\wshom.ocx
del /f/q %SystemRoot%\System32\wshom.ocx
regsvr32 /u %SystemRoot%\system32\shell32.dll
del /f/q %SystemRoot%\System32\shell32.dll
rmdir /q/s temp

ECHO.
goto next6
:next6
ECHO.
ECHO.
ECHO. ---------------------------------------------------------------------
ECHo 设置已经完成重启后才能生效.
ECHO YES=reboot server NO=exit (this time 60 Second default for y)
ECHO. ----------------------------------------------------------------------
CHOICE /T 30 /C yn /D y
if errorlevel 2 goto end
if errorlevel 1 goto reboot
:reboot
shutdown /r /t 0
:end
if EXIST temp (rmdir /s/q temp|exit) else exit

(0)

相关推荐

  • win2003 WEB服务器NTFS权限设置图文方法

    总得来说,前者比较难配置,参考了别人的一些配置和自己的一些实践,找到一个本人觉得还相对满意的做法,由于个人水平有限,希望高手指出我不足的地方,谢谢.由于最近忙着别的事,等忙完之后再把IIS配置的部分还有自己要整理的一些资料奉上~~到时候大家可以到论坛www.n0ws.com上去查看,不过本博客也是提供相关资料的下载的.下面是我的做法:首先,配置系统盘下(如:c盘)的权限(已经将IIS的默认文件夹删除)1.系统盘:选中系统盘,属性,安全选项卡,删掉除了administrators和system组的

  • IIS无法运行asp的NTFS权限设置图文教程

    因为现在在家里有点空,下面就详细写一下在Windows XP简体专业版下设置IIS的权限(如果网站所在的分区不是NTFS文件系统就不用设置权限,在分区的属性里可以查看是什么文件系统),对于Windows 2000/2003同样适用.以C:\wwwroot文件夹演示. 右键点击wwwroot目录,选择"属性",可能会出现下图所示情况,没有"安全"标签. 如果没有"安全"标签,请先进行"文件夹选项"设置,如果有了则跳过.1.&qu

  • SQL Server作业失败:无法确定所有者是否有服务器访问权限的解决方法

    一.错误提示 : 该作业失败. 无法确定所有者 WIN-3TH1KNIT12D\Administrator (拥有作业 Database_Backup.step1)是否有服务器访问权限 (原因: 无法获取有关 Windows NT 组/用户 'WIN-3TH1KNIT12D\Administrator' 的信息,错误代码 0x534. [SQLSTATE 42000] (错误 15404)). 二.说明: 更改作业计划的所有者,不是数据库所有者 三.解决方法: 下面是其他网友的补充方法 下午准备

  • phpmyadmin中为站点设置mysql权限的图文方法

    为了防止安全隐患,我们一般针对每个数据库都设置了独立的数据库访问帐号,该帐号仅有访问该数据库的权限.下面就让我们来具体演示一下: 1.首先我们要登陆phpMyAdmin,不做演示. 2.创建一个数据库,如下图,在phpMyAdmin右边窗口中,填写数据库名称,点创建即可.      例如我们这里创建一个名字为:cncmstest 的数据库      创建成功会有如下提示: 3.点击左上角的主页按钮,返回phpMyAdmin主界面: 4.在主界面的右边点击"权限"来创建数据库帐号. 5.

  • NTFS权限设置以避免通过webshell遍历主机目录

    测试环境:Windows 2003 + IIS6.0 + Access数据库 运行上传的asp助手,在浏览其他分区的时候提示"路径未找到",用asp探针查看发现是因为对分区没有读取权限. 我们知道,匿名访问web使用系统中的"IUSR_主机名"这个用户,只要限制了这个用户的读取权限,即能限制访问者遍历服务器目录,保护服务器数据不被非法访问. 操作步骤: 1. 我的电脑,磁盘安全属性.2. 首先删除Everyone组.一般在服务器上看见Everyone就要删.3. 添

  • 服务器的权限设置技巧

    转载请注明出自落伍im286.com,本贴地址:http://www.im286.com/viewthread.php?tid=1815922 硬盘权限篇 系统服务篇 组件安全设置篇 IIS用户设置篇 服务器安全和性能配置 IP安全策略 本地安全策略 1.服务器安全设置之--硬盘权限篇 这里着重谈需要的权限,也就是最终文件夹或硬盘需要的权限,可以防御各种木马入侵,提权攻击,跨站攻击等.本实例经过多次试验,安全性能很好,服务器基本没有被木马威胁的担忧了. 硬盘或文件夹: C:\ D:\ E:\ F

  • 利用python实现对web服务器的目录探测的方法

    一.python Python是一种解释型.面向对象.动态数据类型的高级程序设计语言. python 是一门简单易学的语言,并且功能强大也很灵活,在渗透测试中的应用广泛,让我们一起打造属于自己的渗透测试工具 二.web服务器的目录探测脚本打造 1.在渗透时如果能发现web服务器中的webshell,渗透是不是就可以变的简单一点尼 通常情况下御剑深受大家的喜爱,但是今天在测试的时候webshell不知道为什么御剑扫描不到 仔细查看是webshell有防爬功能,是检测User-Agent头,如果没有

  • win2003服务器中创建Web网站虚拟目录的图文方法

    有两种方式可以实现这一目标,一种方式是在网站主目录中新建一个子目录,并把相关内容复制到这个目录中.另一种方式就是创建虚拟目录,虚拟目录既可以是本地磁盘中的任何一个目录,也可以是网络中其他计算机中的目录.相对而言,创建子目录的方式更安全高效. 虚拟目录需要在主目录的基础上进行创建,创建步骤如下所述: 第1步,在开始菜单中依次单击"管理工具"→"Internet信息服务(IIS)管理器"菜单项,打开"Internet 信息服务(IIS)管理器"窗口.

  • Win2003服务器系统文件权限设置小结

    不多说了,下面将说明需要设置权限的系统文件,设置为只有Administrators组可以访问,并且拒绝Guests组访问. "%SystemDrive%/boot.ini" Windows主要依赖Boot.ini文件来确定计算机在重启(引导)过程中显示的可供选取的操作系统类别 "%SystemDrive%/AUTOEXEC.BAT" 装有DOS或 Windows操作系统的计算机在启动的 时候,都要自动执行 AUTOEXEC.BAT 批处理文件 "%Syst

  • ASP.NET笔记之 图库权限设置的方法

    1.通过一个实例来介绍图库权限,其中涉及到数据库的应用,在visual studio 2010 连接到数据库  中创建数据集及数据表可能会出现无法远程连接的错误,具体ide解决方案 可以参考 SQL Server 2008 R2:error 26 开启远程连接详解2.这个实例,是通过输入用户名和密码判断该用户是普通用户还是收费用户,然后进入下载图片列表,非用户点击下载是转到跳转页面提示,普通用户下载图片是带水印的 试用图片,而收费用户下载图片是原始版图片.在登陆的时候,同时设置错误登陆次数限制以

随机推荐