在linux中,过滤一个端口直接用iptable禁止就好了。但windows中就有些麻烦,需要在本地安全设置那里进行设置。
1)先看端口开启情况
进入cmd,输入命令netstat -na,查看端口开放情况
可以看到,开放了445这个危险端口。
2)进入本地安全设置新建规则
在管理工具->本地安全策略进入本地安全设置。在”IP 安全策略,在 本地计算机中“右键“创建一个IP安全策略”。下一步之后给我们新建的IP策略起个名称。我起的是“禁用445端口”。下一步之后把“激活默认响应规则”的勾去掉。下一步再把“编辑属性”的勾去掉,再点完成。
3)编辑“禁用445端口”策略
右击“禁用445端口”,选择属性。把“使用添加向导”勾去掉,然后点添加。在“新规则 属性”窗口中,点击添加,可以起个名称叫445,把“使用添加向导”勾去掉,然后点添加。在“地址”的选项框中把源地址改成任何地址,把目标地址改成我的IP地址
选择“协议”的选项框,在“选择协议类型”中选择tcp,在“设置IP协议端口”中到此端口中添加我们的445端口
点击确定。就添加好了一个tcp协议的端口。如果还想添加其他端口可以重复操作,不添加了就在“IP筛选器列表”中点击确定。
在“新规则属性”窗口中,点中我们刚刚建好的445筛选器,点击名称右边的小圆框表示选中
在“筛选器操作”窗口中,把“使用添加向导”勾去掉,点击添加按钮,选择阻止,点击“常规选项框”,在“名称”中给我们的操作起个名称叫阻止操作
点击确定,点击我们新建的阻止操作的小圆框,表示选中。
点击应用,再点击确定。在“禁用445端口 属性”的窗口,勾选我们的“445”筛选器,点击确定。
4)进行指派
右键我们的“禁用445端口”,选择指派。注意要指派了才能生效,不指派不生效的
5)使用kali进行测试
windows的ip是192.168.0.103
kali的ip是192.168.0.102
使用nmap对windows进行扫描
nmap -sS -sV 192.168.0.103
可以看到445端口的状态是filtered被过滤的。
开启msfconsole。使用ms17_010_psexec 模块,该模块使用445端口。我们设置好目标机set rhost 192.168.0.103
执行run
可以看到,攻击模块连接445端口超时了。
那我们把指派改成不指派再试一次
可以看到445变成open了。
也可以成功渗透。