一、磁盘利用率报警 XSEC报警:磁盘利用率触发60%告警阀值。
8.8.1.6的系统是一台win7,检查磁盘使用率。
尝试给系统增加磁盘空间: 勾选“开启平台管理服务”。
登录SDSEC硬件平台: 找到8.8.1.6的虚拟机,对其硬件资源进行编辑,编辑时需要在关机状态。 将原先第一块磁盘的60G修改为300G。
开启虚拟机后,对虚拟机磁盘进行操作,将C盘进行扩展卷操作。
扩容完成:
二、注意 1、在“应用组件(8.8.1.6系统)”配置界面,只能增加磁盘数量,不能扩容。
2、给服务器安装nxlog插件时,按照指导文档配置时,要注意除了红色标注的字样,其他的字样也要保持一致。 除了红色的字体,也要将绿色箭头匹配一行的“#”号去掉。如果不去掉,会导致“nxlog”服务启动不起来。
3、445端口关闭? 在电脑上查看445端口,发现是监听状态。
从同一网段的电脑测试下: 发现445不通。
尝试将192.168.200.10的防火墙关闭下:
再次测试:
结论:当防火墙处于打开状态时,即使电脑的端口处于监听状态,对端也是访问不到的。TCP 139、135也是同样的道理。
三、IIS6.0目录解析漏洞、文件解析漏洞 1、漏洞简介 解析漏洞是指WEB服务器因对HTTP请求处理不当导致将非可执行的脚本、文件等当作可执行的脚本去执行,该漏洞一般配合web容器(iis、ngix、apache、tomcat等)的文件上传功能去使用,以获取服务器权限。
对于IIS服务器5版本和IIS服务器6版本存在两个解析漏洞,分别为目录解析和文件解析。
(1)目录解析:
我们打开网站界面。
查看网站指纹:
IIS6.0有文件目录解析的漏洞,上传一个txt文件试下
在桌面上创建一个名为“user.txt”的文件,文件内容为:
上传成功。
查看上传的文件信息:
通过burp拦截,可以看到上传的文件路径和文件内容。
因为直接在当前路径下,txt文件不具有可执行权限,我们通过修改文件内容,添加一个新的文件路径,
。
再对数据包进行转发。 转发成功后的提示。
然后尝试使用蚁剑或菜刀连接上面的路径。 蚁剑连接成功:
遇到的问题: 在一开始使用菜刀连接测试时,发现连接不上,报500内部错误。
以为是一句话木马有问题,就重新又写了一个: 。 再次上传。这次没有反应。
于是改用蚁剑,一次就连接成功。 再用蚁剑使用之前的一句话连接,依旧连接成功。
连接两次均没有问题:
总结: 1、要使用蚊剑进行测试。 2、两个一句话木马均能实现该要求。
(2)文件解析
我们将一句话木马重新命名下,将user.txt重命为
再次上传试下。 上传成功。
但是用菜刀和蚊剑连接均连接不上。怀疑文件上传后被服务器更改了名称,不能再进行执行。
网站有做文件过滤,过滤asp等文件的上传。 |