Windows server 2003过滤端口

在linux中,过滤一个端口直接用iptable禁止就好了。但windows中就有些麻烦,需要在本地安全设置那里进行设置。

1)先看端口开启情况

进入cmd,输入命令netstat -na,查看端口开放情况

可以看到,开放了445这个危险端口。

2)进入本地安全设置新建规则

在管理工具->本地安全策略进入本地安全设置。在”IP 安全策略,在 本地计算机中“右键“创建一个IP安全策略”。下一步之后给我们新建的IP策略起个名称。我起的是“禁用445端口”。下一步之后把“激活默认响应规则”的勾去掉。下一步再把“编辑属性”的勾去掉,再点完成。

3)编辑“禁用445端口”策略

右击“禁用445端口”,选择属性。把“使用添加向导”勾去掉,然后点添加。在“新规则 属性”窗口中,点击添加,可以起个名称叫445,把“使用添加向导”勾去掉,然后点添加。在“地址”的选项框中把源地址改成任何地址,把目标地址改成我的IP地址

选择“协议”的选项框,在“选择协议类型”中选择tcp,在“设置IP协议端口”中到此端口中添加我们的445端口

点击确定。就添加好了一个tcp协议的端口。如果还想添加其他端口可以重复操作,不添加了就在“IP筛选器列表”中点击确定。

在“新规则属性”窗口中,点中我们刚刚建好的445筛选器,点击名称右边的小圆框表示选中

在“筛选器操作”窗口中,把“使用添加向导”勾去掉,点击添加按钮,选择阻止,点击“常规选项框”,在“名称”中给我们的操作起个名称叫阻止操作

点击确定,点击我们新建的阻止操作的小圆框,表示选中。

点击应用,再点击确定。在“禁用445端口 属性”的窗口,勾选我们的“445”筛选器,点击确定。

4)进行指派

右键我们的“禁用445端口”,选择指派。注意要指派了才能生效,不指派不生效的

5)使用kali进行测试

windows的ip是192.168.0.103

kali的ip是192.168.0.102

使用nmap对windows进行扫描

nmap -sS -sV 192.168.0.103

可以看到445端口的状态是filtered被过滤的。

开启msfconsole。使用ms17_010_psexec 模块,该模块使用445端口。我们设置好目标机set rhost 192.168.0.103

执行run

可以看到,攻击模块连接445端口超时了。

那我们把指派改成不指派再试一次

可以看到445变成open了。

也可以成功渗透。

猜你喜欢

转载自blog.csdn.net/xiaopan233/article/details/84171755