FTP弱密碼


將FTP服務器的密碼更改為強密碼 vi /etc/vsftpd/vsftpd.conf anonymous_enable=NO #禁止匿名登錄 重啟ftp服務 Windows匿名用戶整改參考: https://www.jb51.net/article/135347.htm
SSH弱密碼


修改ssh配置文件: 1.修改iptables 首先要過防火墻,修改防火墻規則: /sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT 保存規則: service iptables save 重啟防火墻: service iptables restart2.修改ssh配置文件 修改ssh端口: vim /etc/ssh/sshd_config 在端口#Port 22下面增加Port 2333 vim /etc/ssh/ssh_config 在端口#Port 22下面增加Port 2333 重啟ssh服務: service sshd restart3.其他修改 限制用戶的SSH訪問 假設我們只要xiaocao和homeway用戶能通過SSH使用系統,向sshd_config配置文件中添加 vim /etc/ssh/sshd_config 修改下面一行: AllowUsers xiaocao homeway
smb弱密碼


修復: Linux服務器:在smb的配置文件(如smb.conf)中的全局配置,如在配置日志文件大小(max log size = **)的下行添加兩行security = user 和 valid users = 用戶名(多個用戶名之間用逗號","隔開,此處的用戶應該是所有共享文件夾的所有用戶),,若存在map to guest = bad user,將此語句注釋掉,保存配置文件,重啟smb服務。 windows服務器:禁止ipc$空連接進行枚舉,運行regedit,找到如下組鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的鍵值改為:00000001
telnet弱密碼
ms12-020
安裝微軟安全補丁KB2621440
Ms10-070 Padding Oracle 漏洞
根據微軟更新公告:https://technet.microsoft.com/library/security/ms10-070處理
shell shock破殼漏洞
根據Linux操作系統和bash版本版本尋找相應的CVE-2014-6271補丁
mssql/mysql弱密碼
配置強密碼,或只允許特定IP訪問
MS08_067漏洞
安裝微軟官網MS08-067補丁https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2008/ms08-067
cve-2018-10933 libssh認證繞過漏洞
下載最新的0.7.6以及0.8.4版本的libssh并安裝
http.sys遠程命令執行
微軟補丁下載地址:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2015/ms15-034
?dns區域傳送漏洞
嚴格限制允許區域傳送的主機