<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    只需一條命令,就可以查出哪些端口被防火墻阻止了!

    VSole2021-09-20 22:32:48

    Windows防火墻是Windows操作系統的組成部分,它管理流經計算機網絡端口的流量,以確保未被注意的數據包不會進入計算機并確保其安全。它還負責打開和關閉或偵聽網絡端口。Windows服務和應用程序使用網絡端口通過網絡發送和接收數據。

    在本文中,我們將討論如何檢查電腦正在偵聽的端口以及防火墻正在阻止的端口,確定后,你就可以使用該信息打開特定的端口。

    一、偵聽端口意味著什么

    根據定義,監聽端口是進程或應用程序監聽的網絡端口。所謂監聽,就是通過數據包接收信息。監聽端口是一個開放端口,它接受傳入的數據包,并將它們轉發到所需的目的應用程序/進程。

    監聽端口并不意味著它被防火墻允許。監聽端口僅僅意味著它正在接收某種流量。但是,該流量仍然可以被防火墻阻止。

    二、檢查監聽端口

    在檢查阻止的端口之前,讓我們找出Windows設備正在偵聽的端口。這是因為你認為被防火墻阻止的端口根本沒有監聽,因此你的應用程序可能沒有收到任何數據包。

    要檢查Windows計算機上的偵聽端口,請啟動命令提示符,然后鍵入以下命令:

    netstat -a -n
    

    狀態列為“ Listening”的端口是偵聽網絡流量的端口。你可以向下滾動列表并查找所需的端口。或者,你也可以使用下面的命令查找特定的網絡端口,并檢查其是否在偵聽。將下面命令中的PortNumber替換為你感興趣的端口號。

    netstat -ano | find "PortNumber" | find "LISTENING"
    

    如果在該命令下看到任何列表,則表明你指定的端口正在偵聽。如果該空間為空,則表示它找不到你提到的端口,或者如果確實找到它,則它不在偵聽狀態。

    三、檢查Windows防火墻是否阻止端口

    1.使用防火墻日志檢查被阻止的端口

    檢查任何被阻止的端口的一種方法是通過Windows防火墻日志。日志是確定防火墻行為的重要因素。但是,默認情況下,Windows中禁用登錄丟失的數據包(即防火墻阻止的數據包)的登錄。這些端口必須處于活動狀態,然后你可以檢查生成的日志以查看被阻止的端口。

    要為丟棄的數據包生成日志,必須首先確定當前使用的網絡配置文件。為此,請在“設置”應用程序中打開“網絡和Internet”頁面(運行-> ms-settings:network-status),然后單擊所連接網絡下方的“屬性”。

    在“屬性”頁面中,你將看到所選配置文件是“公共”、“專用”還是“域”。

    現在你已經知道了工作的網絡配置文件,現在必須啟用已丟棄數據包的登錄功能。通過在“運行”中鍵入firewall.cpl,在“控制面板”中打開“Windows防火墻”,單擊左側的“高級設置”。

    在“具有高級安全性的Windows Defender防火墻”頁上,單擊右窗格中的“屬性”。

    在“屬性”彈出窗口中,切換到你之前在“設置”應用中注意到的配置文件選項卡,然后單擊“日志記錄”下的“自定義” 。

    在“自定義”窗口中,從“記錄丟棄的數據包”前面的下拉菜單中選擇“是”,然后單擊“確定”。

    單擊“確定”,關閉“屬性”窗口。現在,使用文件資源管理器導航到以下位置,以檢查生成的日志以查看被阻止的端口。

    C:\Windows\System32\LogFiles\Firewall

    打開名為pfirewall.txt的文本文件,然后查找所有被阻止的端口。如果沒有,則文件將為空。

    2.使用命令提示符檢查被阻止的端口

    命令提示符可以顯示你的計算機當前正在偵聽的端口。任何未顯示的端口僅表示它們已被防火墻阻止或沒有在偵聽。

    使用管理權限運行命令提示符,然后鍵入以下命令:

    netsh firewall show state
    

    盡管netsh firewall已棄用,但仍可以提供所需的信息。

    打開的端口將在突出顯示的區域中給出。在這里,你可以確定要查找的端口是否打開。

    四、如何打開一個被阻止的端口

    如果發現該端口被Windows防火墻阻止,則可以使用以下步驟打開該端口。

    打開“控制面板->系統和安全-> Windows Defender防火墻->高級設置”。

    在左窗格中單擊“入站規則”,然后在右窗格中單擊“新建規則”。

    在“新建入站規則”向導的“規則類型”屏幕上,選擇“端口”,然后單擊“下一步”。

    在下一個屏幕上,選擇端口的類型,然后在“特定本地端口”前面輸入要打開的端口號,完成后單擊“下一步”。

    在下一個屏幕上,選擇“允許連接”,然后單擊“下一步”。

    在配置文件屏幕上,選擇所有配置文件,然后單擊“下一步”。

    現在為規則設置一個名稱,然后單擊完成。

    現在,你已成功解除對所需端口的阻止。你可以重復以上步驟打開其他端口,或者通過導航到“入站”規則并刪除相應的規則來刪除此端口 。

    網絡端口端口轉發
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    SSH的使用詳解
    2022-04-19 07:24:57
    今天為大家分享一篇關于SSH 的介紹和使用方法的文章。本文從SSH是什么出發,講述了SSH的基本用法,之后在遠程登錄、端口轉發等多種場景下進行獨立的講述,希望能對大家有所幫助。
    SSH代理轉發
    2022-03-04 22:03:04
    瀏覽器開啟代理SOCK5可以看到IP發生變化四、SSH本地轉發網絡拓撲圖1.kali能與邊界服務器互通。這里用ubuntu作為邊界服務器sudo apt-get install openssh-server //安裝SSH服務
    服務器的相關信息(真實ip,系統類型,版本,開放端口,WAF等) 網站指紋識別(包括,cms,cdn,證書等),dns記錄 whois信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準備等) 子域名收集,旁站,C段等 google hacking針對化搜索,pdf文件,中間件版本,弱口令掃描等 掃描網站目錄結構,爆后臺,網站banner,測試文件,備份等敏感文件泄漏等 傳輸協議,通用漏洞,ex
    內網滲透合集(三)
    2023-01-28 09:44:16
    jsp端口轉發滲透過程中,由于windows和linux的差別以及運行語言環境的限制導致端口轉發經常出現問題。于是自己寫了個簡單的JSP的端口轉發腳本。仿造 LCX的功能,具有正向、反向、監聽三種模式。對于目前數量眾多的JAVA WEB網站來說,可以比較方便的實現端口轉發。在這里發布出來,小伙伴們使用過程中,如果發現什么bug歡迎提交哈~參數說明/KPortTran.jsp?lip = local ip / 本地ip //一般為內網主機IP. lp = local port / 本地端口 //一般為內網主機端口
    內網滲透合集(二)
    2023-01-28 09:35:05
    接下來在內網肉雞再次執行:htran -p -slave 公網肉雞IP 119 127.0.0.1 8009?linux也有實現,感覺使用方法更加明朗,且與windows下的兼容 在此推薦下。把windows的小做修改下,重新編譯了下,源程序比較簡單就不上傳工程文件了,直接給個C文件,自己編譯下即可。linux下實現大同小異,只不過用的fork實現子線程。此時在滲透測試端192.168.10.50可看到通道連接成功,效果如圖4。
    nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target. nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target. NetCat,它的實際可運行的名字叫nc,應該早很就被提供,就象另一個沒有公開但是標準的Unix工具。
    可以看見命令執行成功。接下來直接寫入一個shell ,使用php 的 file_put_contents 函數寫個一句話木馬:http:. 驗證成功,直接使用蟻劍進行連接。對 192.168.22.x/24 網段進行掃描:.雖然在之前的掃描中發現了Target2 80端口存在一個cms,但是 滲透總是照著軟柿子捏,我們嘗試使用nmap 對Target2 進行端口掃描,尋找其開放的端口。Bage cms 滲透通過查看網頁底部指紋信息,知道這是一個bage cms搭建的網站,而且從時間上來看有些老舊。
    一個內網安全攻防的知識倉庫
    1) Namp收集信息 2) 簡單文本文件登錄腳本 (SiTeFiLo) 1.0.6 - 文件泄露/遠程文件包含 3) 空間越權(CVE-2018-18955) 4) hydra爆破 5) Vim提權 2.漏洞 1) CVE-2008-5763/2008-5762 2) CVE-2018-18955
    NAT穿透是如何工作的
    2022-08-11 06:32:23
    整個過程對雙方透明。本文接下來都將關注在 UDP 上。對收發包的 socket 有直接控制權。例如,從經驗上來說,無法基于某個現有的網絡庫實現 NAT 穿透,因為我們 必須在使用的“主要”協議之外,發送和接收額外的數據包。某些協議將 NAT 穿透與其他部分緊密集成。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类