C:\Windows\system32\net use发生错误. 但是网上邻居已经连接上了,还是不能访问网络资源,该怎么办

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了C:\Windows\system32\net use发生错误. 但是网上邻居已经连接上了,还是不能访问网络资源,该怎么办相关的知识,希望对你有一定的参考价值。

参考技术A 一:FileSystemObject组件  FileSystemObject可以对文件进行常规操作  可以通过修改注册表,将此组件改名,来防止此类木马的危害。  HKEY_CLASSES_ROOT\Scripting.FileSystemObject\  改名为其它的名字,如:改为FileSystemObject_ChangeName  自己以后调用的时候使用这个就可以正常调用此组件了  也要将clsid值也改一下  HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\项目的值  也可以将其删除,来防止此类木马的危害。  注销此组件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll  禁止Guest用户使用scrrun.dll来防止调用此组件。  使用命令:cacls C:\WINNT\system32\scrrun.dll /e /d guests  三种禁用FileSystemObject(FSO)组件的方法  众所周知,FileSystemObject组件的强大功能及破坏性是它屡屡被免费主页  提供商(那些支持ASP)的禁用的原因,我整理了一下,本来只找到两种方法,后来  被某人一刺激,硬是想到第三种不为人所知的方法,呵呵,也不知道是不是这样的。    到禁用该组件的方法。在 开始-运行中敲入regedit,然后找到HKEY_CLASSES_ROO  T\Scripting.FileSystemObject,这时候我们就可以更改该Progid的值了,如改  成Scripting.FileSystemObject8。这样在ASP页里就这样调用了:  以下是代码片段:  <%@ Language=Vbscript%>  <%  Set Fs=Server.CreateObject("Scripting.FileSystemObject8")  %>  (如果你前面没有调用过该组件的话,则无须重启,就可以看到效果了,否则请重  启后看效果。)  第三种:细心的高手们会想,既然能通过修改Progid值来禁用该组件,那Clsid是  否也可以来修改呢?(OK,你想得和我一样)我们知道,除了CreateObject方法以  外,也可以使用一般的标注建立一个组件,我们可以在ASP里面使用HTM  L的标注,以便在网页中加入一个组件。方法是:  以下是代码片段:  <object runat=server id=fs1 scope=page progid="Scripting.FileSystemObj  ect"></object>  Runat表示是在服务端执行,Scope表示组件的生命周期,可以选用Session,Appl  ication或page(表示当前页面,也可缺省)  这种写法对我们没用,还有一种写法是:  以下是代码片段:  <object runat=server id=fs1 scope=page classid="clsid:clsid的值"></obj  ect>  我们也可以通过修改该Clsid的值而禁用该组件,如将注册表中HKEY_CLASSES_RO  OT\Scripting.FileSystemObject\CLSID的值0D43FE01-F093-11CF-8940-00A0C90  54228改成0D43FE01-F093-11CF-8940-00A0C9054229(改了最后面一位),这时候的    以下是代码片段:  <object runat=server id=fs1 scope=page classid="clsid:0D43FE01-F093-11  CF-8940-00A0C9054229"></object>  看运行结果,没问题,OK。这时候我们再用  以下是代码片段:  <object runat=server id=fs1 scope=page classid="clsid:0D43FE01-F093-11  CF-8940-00A0C9054228"></object>  这时候就出错了。  新建一用户:iusr_domain  IIS里设置对应站点的匿名用户IUSR_DOMAIN  CACLS: 设置目录权限  这样FSO可用,但不会影响别人  二:WScript.Shell组件 WScript.Shell.1 WScript.Network.1 WScript.Network  WScript.Shell可以调用系统内核运行DOS基本命令  可以通过修改注册表,将此组件改名,来防止此类木马的危害。  HKEY_CLASSES_ROOT\WScript.Shell\及HKEY_CLASSES_ROOT\WScript.Shell.1\  改名为其它的名字,如:改为WScript.Shell_ChangeName或WScript.Shell.1_ChangeName  自己以后调用的时候使用这个就可以正常调用此组件了  也要将clsid值也改一下  HKEY_CLASSES_ROOT\WScript.Shell\CLSID\项目的值
>  HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\项目的值  也可以将其删除,来防止此类木马的危害。  NET USER的禁用  在HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names ,我们来新建一个项,项名为空格,然后在右边双击一下键值  NET USER /ADD的禁用  net user v /add  打开注册表 HKEY_LOCAL_MACHINE\SAM\SAM 在右边把C键值删去~~  三:Shell.Application组件 Shell.Application.1  Shell.Application可以调用系统内核运行DOS基本命令  可以通过修改注册表,将此组件改名,来防止此类木马的危害。  HKEY_CLASSES_ROOT\Shell.Application\  及HKEY_CLASSES_ROOT\Shell.Application.1\  改名为其它的名字,如:改为Shell.Application_ChangeName或Shell.Application.1_ChangeName  自己以后调用的时候使用这个就可以正常调用此组件了  也要将clsid值也改一下  HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值  HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值  也可以将其删除,来防止此类木马的危害。  禁止Guest用户使用shell32.dll来防止调用此组件。  使用命令:cacls C:\WINNT\system32\shell32.dll /e /d guests  注:操作均需要重新启动WEB服务后才会生效。  四:Cmd.exe WScript.Shell Shell.application wscript.network  禁用Guests组用户调用cmd.exe  cacls C:\WINNT\system32\Cmd.exe /e /d guests  彻底删掉WScript.Shell和Shell.application ,命令是regsvr32/u wshom.ocx和regsvr32/u wshext.dll,  卸载Shell.Application对象 regsvr32.exe shell32.dll /u  五:ADODB.STREAM  禁用ADODB.STREAM  我看有很多网页木马用到了这个用来列举出文件目录,有的ASP木马是用CLASSID来创建脚本对象的,  懂的朋友麻烦说说怎么禁掉这个对象,如果可以禁这个脚本对象应该就可以完全的阻止ASP木马了吧,  像SHELL执行已经禁掉了  -------------------------------------------------------  根据HKEY_CLASSES_ROOT\ADODB.Stream\CLSID的值获得CLASSID,  我的XP上是,每台主机上应该都一样。  再根据HKEY_CLASSES_ROOT\CLSID\\InprocServer32的值,找到这个ActiveX对应的dll。  我的XP上是C:\Program Files\Common Files\System\ado\msado15.dll  然后regsvr32 /s /u "C:\Program Files\Common Files\System\ado\msado15.dll"  于是就把ADODB.STREAM给卸载了。  ---------------------------------------------------------  但这样会把整个ado都卸载了(估计会这样).  如果本机还有一些ado的应用,那么可能会出问题啊  直接删除了 HKEY_CLASSES_ROOT\ADODB.Stream\CLSID 应该就ok了吧????  那个dll还是保留好一点  ---------------------------------------------------------  ASP木马在服务器上运行的跟打IE补丁有什么关系呢?  ASP木马用到了FSO,ADODB.STREAM,还有一个DICTIONARY的脚本对象,我想最主要的还是前两个没了前两个对象难道ASP木马还有办法运行起来吗?  --------------------------------------------------------  禁用了??  我的2000sp4,xp sp1,xp sp2都可以用adodb.stream。  可能只是不让IE调用吧,即使安全级别降低  六:Workstation  封杀webshell 查看系统进程的功能,对我的电脑点右键-管理-服务应用程序-服务-workstation,双击点停止,禁用.这个服务在倒数第二个 “Workstation”——svchost.exe——是用来管理网络,支持联网和打印/文件共享的,禁用了也没事 对海洋有用  七:封杀serv-u和SQL  封杀serv-u和SQL,因为serv-u和sql都是系统权限,也就是system用户,我们的目的就是把他俩变成user用户,让他俩没权限添加administrator的帐号,这里,ftp "net user leilei3 leilei3 /add" 成功添加了leilei2帐号,serv-u本地提权漏洞,解决方法,先添加一个user权限的用户,我这就用leilei3这个用户了,然后对对我的电脑点右键-管理-服务应用程序-服务-Serv-U FTP 服务器-登陆-此帐户,把默认的改掉,  或者把SU的管理员的密码改掉,再把目录的权限设置成管理员控制,IIS用户不能浏览。  一般的目录:C:\Program Files\serv-u\ServUDaemon.ini 一定要设置好权限
  SU的设置方法:  serv-U v6以下的版本 不推荐使用 因为漏洞太多  这里我简单总结一下 网上也有很多教程的  一定要用ipsec做限定相关出入站端口访问 比如把43958改成12345 限制任何IP访问12345端口访问!  Serv-u本地默认管理端口,以默认管理员登陆新建域和用户来执行命令,  Serv-u V3.x以上的版本默认本地管理端口是:127.0.0.1:43958,所以只能本机连接,默认管理员:LocalAdministrator,默认密码:#l@$ak#.lk;0@P,这是集成在Serv-u内部的,可以以Guest权限来进连接,对Serv-u进行管理  1.用Ultraedit修改文件ServUDaemon.exe和ServUAdmin.exe,  把默认密码修改成等长度的其它字符就可以了  2.用Ultraedit打开ServUAdmin.exe查找最后一个B6AB(43958的16进制),  替换成自定义的端口比如3930(12345)  Serv-u V6.0 及以上直接修改密码  SERV-U 6.0.0.2版的安全配置此版本有了登录密码功能,安全性也大大提高  一 安装过程  1.SERV-U默认是安装在C:\ProgramFiles\Serv-U目录下的一定要改 目录名越复杂越好  2.安装的时候只选前2项  3.改开始菜单组里的文件夹的名字 比如  4.安装完成后会出现一个向导让你建立一个域和账号 点Cancel取消向导  5.桌面和开始菜单上生成快捷方式,一定要删除  二 设置部分  1.点自动开始 然后一定要设置密码 (原来的密码为空 一定要设置一个足够复杂的密码,以防止别人暴力破解。如果忘记只要把ServUDaemon.ini里的LocalSetupPassword=这一行清除并保存,再次运行ServUAdmin.exe就不会提示你输入密码登录了。)  2.给Serv-U建立个单独帐号比如hack密码需要足够复杂 然后编辑用户属性,从“隶属于”里删除USERS组 ( 如果你安装了终端服务 那末从“终端服务配置文件”选项里取消“允许登录到终端服务器(W)”的选择).使用普通组用户启动的Serv-U是不能增加用户和删除用户的,这里说的是SERV-U用户!  3.服务里 选择“Serv-U FTP 服务器”的属性  然后点击“登录”进入登录账号选择界面。选择刚才建立的账号,并在下面重复输入2次该账号的密码,然后点“应用”,再次点确定,完成服务的设置。  4.运行regedt32 找到[HKEY_LOCAL_MACHINE\SOFTWARE\Cat Soft]分支 设置权限  删除所有用户,增加刚才的hack用户完全控制  

找不到 c:\windows\system32\mfc100d.dll

【中文标题】找不到 c:\\windows\\system32\\mfc100d.dll【英文标题】:Unable to find c:\windows\system32\mfc100d.dll找不到 c:\windows\system32\mfc100d.dll 【发布时间】:2015-03-19 03:32:44 【问题描述】:

我有一个很奇怪的问题。

我正在尝试运行我使用 VS2010 构建的控制台应用程序并收到错误 mfc100d.dll 未找到。但是这个dll存在于c:\windows\system32中,我的路径是c:\windows\system32

如果我将文件从c:\windows\system32 复制到我的当前目录,它可以工作。

如果我将C:\Program Files (x86)\Microsoft Visual Studio 10.0\VC\redist\Debug_NonRedist\x86\Microsoft.VC100.DebugMFC\ 添加到我的路径中,它也可以工作。

在我昨天卸载程序并安装新版本之前,一切正常。但我无法理解的是,当mfc100d.dll 确实存在于C:\windows\system32 路径中时,为什么会出现错误。

而且,是的,我确实有权读取该文件,我还能如何复制它...

【问题讨论】:

【参考方案1】:

在 64 位 Windows 上运行的 32 位应用程序中,访问 System32 目录会被重定向到 SysWOW64 目录。以 32 位 Python 的输出为例:

>>> import os
>>> print(os.path._getfinalpathname(r'C:\Windows\System32\mfc100d.dll'))
\\?\C:\Windows\SysWOW64\mfc100d.dll

请记住,由于 WOW64 和 UAC,文件系统和注册表路径都可能会被重定向,因此您并不总是完全得到您所要求的!如果由于某种原因您最终通过 SysWOW64\cmd.exe 运行 32 位命令提示符,这可能会让您措手不及,特别是如果您最终在同一个控制台窗口中混合运行 32 位和 64 位应用程序。

【讨论】:

谢谢,设置了路径但找不到 dll 真是令人费解。我不知道 32 位 dll 在 64 位系统上的不同行为。【参考方案2】:

如果你卸载了某些东西,你的环境变量可能被重置了。你检查了吗?

【讨论】:

我的路径已设置并包含C:\Windows\System32。还有哪些变量可能与此相关?【参考方案3】:

尝试检查您的PATH,查看搜索路径中是否存在多个mfc100d.dll,其中一个已损坏。 (可能由于卸载)

【讨论】:

我已将路径设置为C:\Windows\System32,mfc100d.dll 存在于该文件夹中。但是,我仍然收到错误消息。该文件与 Visual Studio 文件夹中的文件相同,我使用 FC /b 进行了比较 @uncletall 尝试使用icacls /reset 重置文件权限。另外,检查你没有拼错路径。然后重新启动并确保您的设置实际发生(例如,使用 cmd 命令path 并检查其输出)【参考方案4】:

使用 Dependency Walker 检查该控制台应用程序尝试从何处获取该 mfc100d.dll 文件。然后将 mfc100d.dll 放到它试图获取它的路径中。

【讨论】:

以上是关于C:\Windows\system32\net use发生错误. 但是网上邻居已经连接上了,还是不能访问网络资源,该怎么办的主要内容,如果未能解决你的问题,请参考以下文章

C:\Windows\system是啥

c:\Windows\system32(xp)是干啥用的?

c:\windows\system32\mcdsrv16_080124模块找不到

C:\WINDOWS\system32\dmserver.dll的作用,它现在无法启动!

windowsXP中 C:\WINDOWS\system32\drivers\etc-下services文件用啥作用

C:\windows\system32\TesSafe.sys 玩dnf进不去