1. 程式人生 > >Windows server 2003過濾埠

Windows server 2003過濾埠

在linux中,過濾一個埠直接用iptable禁止就好了。但windows中就有些麻煩,需要在本地安全設定那裡進行設定。

1)先看埠開啟情況

進入cmd,輸入命令netstat -na,檢視埠開放情況

可以看到,開放了445這個危險埠。

2)進入本地安全設定新建規則

在管理工具->本地安全策略進入本地安全設定。在”IP 安全策略,在 本地計算機中“右鍵“建立一個IP安全策略”。下一步之後給我們新建的IP策略起個名稱。我起的是“禁用445埠”。下一步之後把“啟用預設響應規則”的勾去掉。下一步再把“編輯屬性”的勾去掉,再點完成。

3)編輯“禁用445埠”策略

右擊“禁用445埠”,選擇屬性。把“使用新增嚮導”

勾去掉,然後點新增。在“新規則 屬性”視窗中,點選新增,可以起個名稱叫445,把“使用新增嚮導”勾去掉,然後點新增。在“地址”的選項框中把源地址改成任何地址,把目標地址改成我的IP地址

選擇“協議”的選項框,在“選擇協議型別”中選擇tcp,在“設定IP協議埠”中到此埠中新增我們的445埠

點選確定。就新增好了一個tcp協議的埠。如果還想新增其他埠可以重複操作,不添加了就在“IP篩選器列表”中點選確定。

在“新規則屬性”視窗中,點中我們剛剛建好的445篩選器,點選名稱右邊的小圓框表示選中

在“篩選器操作”視窗中,把“使用新增嚮導”勾去掉,點選新增按鈕,選擇阻止,點選“常規選項框

”,在“名稱”中給我們的操作起個名稱叫阻止操作

點選確定,點選我們新建的阻止操作的小圓框,表示選中。

點選應用,再點選確定。在“禁用445埠 屬性”的視窗,勾選我們的“445”篩選器,點選確定。

4)進行指派

右鍵我們的“禁用445埠”,選擇指派。注意要指派了才能生效,不指派不生效的

5)使用kali進行測試

windows的ip是192.168.0.103

kali的ip是192.168.0.102

使用nmap對windows進行掃描

nmap -sS -sV 192.168.0.103

可以看到445埠的狀態是filtered被過濾的。

開啟msfconsole。使用ms17_010_psexec 模組,該模組使用445埠。我們設定好目標機set rhost 192.168.0.103

執行run

可以看到,攻擊模組連線445埠超時了。

那我們把指派改成不指派再試一次

可以看到445變成open了。

也可以成功滲透。