适用于: 1.单纯的内网环境(类似本次实验环境),不是域环境 2.单纯的内网域环境(但是域控DC没有设置组策略防火墙同步) 入站过滤上线: 1、隧道技术硬刚 2、反向连接跳过 3、关闭&删除&替换...适用利用入站通行拿到的高权限 出站过滤上线: 1、隧道技术硬刚 2、正向连接跳过 3、关闭&删除&替换 适用利用入站通行拿到的高权限 隧道技术上线: HTTP/S & DNS & SSH &...advfirewall show allprofiles 关闭防火墙:netsh advfirewall set allprofiles state off 开启防火墙:netsh advfirewall...set allprofiles state on 恢复初始防火墙设置:netsh advfirewall reset 启用桌面防火墙: netsh advfirewall set allprofiles...state on 设置默认输入和输出策略:netsh advfirewall set allprofiles firewallpolicy allowinbound,allowoutbound 如果设置为拒绝使用
net start MpsSvc //开启服务 sc config MpsSvc start= auto //开机启动 netsh advfirewall set allprofiles...state on //启用防火墙 netsh advfirewall firewall add rule name="Allow Ping" dir=in protocol=icmpv4 action...=allow netsh advfirewall firewall add rule name="FTP" protocol=TCP dir=in localport=20 action=allow...netsh advfirewall firewall add rule name="SSH" protocol=TCP dir=in localport=22 action=allow netsh...advfirewall firewall add rule name="Telnet" protocol=TCP dir=in localport=23 action=allow netsh advfirewall
# 关闭 netsh advfirewall set allprofiles state off # 打开 netsh advfirewall set allprofiles state on 关闭防火墙...NNG 的问题? 前面的排查,都没发现问题,看来是 NNG 自己的问题?...监听失败: [WinError 10013] 以一种访问权限不允许的方式做了一个访问套接字的尝试。 所以,也不是 NNG 的问题。 10086 的问题?...netsh interface ipv4 show excludedportrange protocol=tcp 结果如下: Protocol tcp Port Exclusion Ranges Start...解决办法 netsh int ipv4 set dynamic tcp start=49152 num=16384 shutdown -r -t 0 # 立即重启电脑 WeChatFerry: 一个玩微信机器人的工具
) netsh advfirewall set allprofiles state off (Windows Server 2003 系统及之后版本) 查看防火墙配置 netsh firewall...show config 修改防火墙配置 (Windows Server 2003 系统及之前版本) 允许指定程序全部连接 netsh firewall add allowedprogram c:\nc.exe...nc" dir=in action=allow program="C: \nc.exe" 允许指定程序连出 netsh advfirewall firewall add rule name="Allow...nc" dir=out action=allow program="C: \nc.exe" 允许 3389 端口放行 netsh advfirewall firewall add rule name...="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow 自定义防火墙日志储存位置 netsh advfirewall set
启用或禁用防火墙:在“防火墙和网络保护”页面中,可以看到不同网络类型的防火墙状态(如专用网络、公用网络)。点击相应的网络类型,然后切换“Windows Defender防火墙”开关以启用或禁用防火墙。...在弹出窗口中可以选择启用或禁用不同网络类型的防火墙(如专用网络、公用网络)。根据需要选择“启用”或“关闭”选项,然后点击“确定”保存更改。...使用以下命令启用或禁用防火墙:禁用防火墙:netsh advfirewall set allprofiles state off 启用防火墙:netsh advfirewall set allprofiles...state on注意事项安全性: 禁用Windows防火墙可能会使计算机更容易受到网络攻击,因此仅在必要时临时禁用,并尽快重新启用。...可以在此处配置更详细的防火墙策略,例如允许或阻止特定程序或端口。
show dmprofiles - 显示系统中配置的 DM Config 配置文件的列表。...---- 0x03 防火墙配置 advfirewall 启动关闭 #防火墙操作 netsh advfirewall set allprofiles state on ## 启用防火墙 netsh...advfirewall set allprofiles state off ## 关闭防火墙 放行/阻止服务 netsh firewall set service remoteadmin enable...* show cachestate - 列出缓存的 URI 资源及其相关属性。 * show iplisten - 显示 IP 侦听列表中的所有 IP 地址。...netsh wfp show state # 数据收集成功;输出 = wfpstate.xml Winsock 描述:系统应用之间的socket连接统计与配置 #1.基础服务显示已经安装和卸载的层次服务提供商的审核跟踪
文章目录 一、报错信息 二、连接超时故障排查点 1、注释配置文件中的绑定配置 2、保护模式改为 no 3、检查安装 Redis 数据库的系统的防火墙是否关闭 在 Windows 中查询防火墙是否关闭的命令...配置文件 是 安装目录下的 redis.windows-service.conf 配置文件 ; 1、注释配置文件中的绑定配置 注释所有的绑定配置 : # By default, if no "bind...Redis 服务器 ; 在 Windows 中查询防火墙是否关闭的命令 在 Windows 中查询防火墙是否关闭的命令 : PowerShell 命令行查询防火墙 : 执行 Get-NetFirewallProfile...advfirewall show allprofiles state 命令 ; State 字段为 ON / 启动 , 说明防火墙开启 ; State 字段为 OFF / 关闭 , 说明防火墙关闭...; D:\>netsh advfirewall show allprofiles state 域配置文件 设置: ------------------------------------------
tips: 根据开放的端口,来判断本机器在内网中充当的角色。 ? 12....查看防火墙相关配置 关闭防火墙: netsh firewall show config Windows Server 2003 之前系统。...netsh advfirewall set allprofiles state off 修改防火墙配置: Windows Server 2003系统及以前的版本,允许指定应用程序全部连接。...// 允许指定应用程序连入 netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe..." // 允许指定应用程序连出 netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C:\
(双网卡): 192.168.1.18外网) 192.168.138.136(内网) win2008:192.168.138.138 ---- 外网打点 image.png 访问80看看,是TP5的站...image.png 关于tp5的漏洞利用方式请查看:https://www.cnblogs.com/backlion/p/10106676.html 成功利用,并执行了命令 image.png 写入...现在已经是管理员权限了可以直接抓下密码看看 image.png 上链路进行横向 image.png image.png 生成载荷上传到目标机器 image.png 批量上线DC不成功 image.png 因为win7的防火墙缘故...,5555端口是进不去的可以,关闭防火墙:NetSh Advfirewall set allprofiles state off ,或者添加规则来放行5555端口 netsh advfirewall firewall
架构 wmic os get osarchitecture 操作系统信息-系统名 wmic os get caption 查看逻辑盘 wmic logicaldisk get caption 查看安装的软件信息...查看服务信息 wmic service list brief 查看服务信息 sc query 网卡信息 ipconfig /all ARP 表 arp -a 路由表 route print 查询防火墙 netsh...firewall share config 关闭防火墙 netsh advfirewall set allprofiles state off 域信息 作用 命令 获取当前组的计算机名 net view...网络发现 net view /all 查看所有域 `net view /domain:域名 域信任信息 nltest /domain_trusts 定位域控 net time /domain 查看域中的用户名
wmic share get name,path,status 查找共享列表 11、路由表和arp高速缓存表 route print 路由表 arp -a arp高速缓存表 12、防火墙 netsh...firewall set opmode disable 关闭防火墙(Windows Server 2003 以前的版本) netsh advfirewall set allprofiles state...off 关闭防火墙(Windows Server 2003 以后的版本) netsh firewall show config 查看防火墙配置 如果上面的命令被弃用,则使用 netsh advfirewall...firewall show rule name=all 根据参考,可以使用这个wmic一键获取本机信息http://www.fuzzysecurity.com/scripts/files/wmic_info.rar...%I | findstr "TTL" (4).nmap直接开扫 (5).meterpreter会话中执行 run windows/gather/enum_ad_computers 5、扫描域内开放端口
disable windows server 2003及之后的版本: netsh advfirewall set allprofiles state off 2.查看防火墙配置 netsh firewall...show config 3.修改防火墙配置 windwos server 2003 及之前的版本,允许指定程序全部连接 netsh firewall add allowedprogram c:\nc.exe..."allow nc" enable windows server 2003之后的版本: 允许指定程序进入,命令如下: netsh advfirewall firewall add rule name=...name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow Copy 4.自定义防火墙日志的存储位置 netsh advfirewall...set currentprofile logging filename "C:\windows\temp\fw.log" 2.查看防火墙及配置 netsh firewall show config
添加防火墙规则的命令: netsh advfirewall firewall add rule name=block445 protocol=TCP dir=out remoteport=445 action...=block remoteip=cfsIP profile=any 例如: netsh advfirewall firewall add rule name=block445 protocol=TCP...dir=out remoteport=445 action=block remoteip=10.255.4.21 profile=any netsh advfirewall set allprofiles...state on 如此看来,只有一个办法,那就是禁止smb client,让它发不了455请求,即禁止LanmanWorkstation服务或禁止smb协议。...但为了nfs协议的cfs能在这个业务场景的使用,要禁掉smb client未免有点因噎废食了。最好的方案还是使用cifs/smb协议的cfs,毕竟smb是windows原生的,兼容性是最好的。
使用netsh进行端口转发的条件是必须是管理员(administrator)权限。 ---- 一:查看防火墙配置 netsh firewall show config ?...二、关闭防火墙 netsh advfirewall set allprofiles state off ? 这个时候防火墙(操作模式)就是关闭状态: ?...添加一个saul规则,走TCP协议,开一个10086端口 netsh advfirewall firewall add rule name="saul" dir=in action=allow protocol...=10086 connectaddress=127.0.0.1 connectport=3389 查看防火墙状态 netsh firewall show state 查看所有转发规则 netsh...interface portproxy show all ------------------------------------------------- 删除规则 netsh advfirewall
netsh firewall show config 若是想修改防火墙配置信息就可以使用: win 2003及之前的版本,运行指定程序全部连接: netsh firewall add allowedprogram...c:\nc.exe "allow nc" enable win 2003之后的版本用这条: netsh advfirewall firewall add rule name="pass nc" dir...=in action=allow program="C:\nc.exe" 允许指定程序连出,命令如下 netsh advfirewall firewall add rule name="Allow nc...="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow 自定义防火墙日志储存位置 netsh advfirewall set...firewall set opmode disablewin 2003之后的版本用这条命令: netsh advfirewall set allprofiles state off 查询并开启远程桌面服务
突破有防护的靶场首先使用常规的目录扫描,无法正常扫描出东西使用代理池低速扫描成功发现 robots.txt访问 / SiteServer / 跳转至登陆页面,谷歌一波发现历史漏洞,直接禁用 js 可重置密码免杀...webshell使用哥斯拉免杀马发现不成功,想到哥斯拉在部分环境中无法正常连接,改用其他的 webshell 连接工具生成蚁剑免杀马成功连接 webshell免杀上线 CS探测发现出网查看主机的杀软情况...easy,使用自写的 shellcode 加载器生成免杀 cs 木马https://github.com/Pizz33/GobypassAV-shellcode上传上去本来想直接运行的,发现还是被拦截估计是目录没权限...可能是安全狗的原因吧,并且普通的探测无法探测到主机怀疑对 ping 进行拦截,使用 - np 进行绕过,成功探测到主机 10.10.1.130使用 cs 自带的隧道,访问站点通达 OA getshell...回连直接运行发现回连不回来猜测防火墙阻拦了,关闭防火墙PLAINTEXT1NetSh Advfirewall set allprofiles state off成功中转上线上线后进行信息搜集抓取 hashPTH
(比如前段时间出现的SMB漏洞),腾讯云日志收集工具用的是netsh advfirewall,也算是中规中矩,netsh advfirewall收集比较全面: function GetFireWall...\$Dirfilename\$Logfilename" $firewallstate = netsh advfirewall show allprofiles state if ($firewallstate...\$Dirfilename\$Logfilename" $afmrule = netsh advfirewall monitor show firewall "—————...\$Dirfilename\$Logfilename" $afmruleall = netsh advfirewall firewall show rule all verbose...这里面核心的语句其实是: netsh advfirewall firewall show rule all verbose 会将所有的防火墙规则列出来
突破有防护的靶场 首先使用常规的目录扫描,无法正常扫描出东西 使用代理池低速扫描成功发现robots.txt 访问/SiteServer/跳转至登陆页面,谷歌一波发现历史漏洞,直接禁用js可重置密码...免杀webshell 使用哥斯拉免杀马发现不成功,想到哥斯拉在部分环境中无法正常连接,改用其他的webshell连接工具 生成蚁剑免杀马 成功连接webshell 免杀上线CS 探测发现出网...查看主机的杀软情况 easy,使用自写的shellcode加载器生成免杀cs木马 https://github.com/Pizz33/GobypassAV-shellcode 上传上去 本来想直接运行的...可能是安全狗的原因吧,并且普通的探测无法探测到主机 怀疑对ping进行拦截,使用-np进行绕过,成功探测到主机10.10.1.130 使用cs自带的隧道,访问站点 通达OA getshell 一眼历史漏洞...直接运行发现回连不回来 猜测防火墙阻拦了,关闭防火墙 NetSh Advfirewall set allprofiles state off 成功中转上线 上线后进行信息搜集 抓取hash