首页
学习
活动
专区
圈层
工具
发布

【内网安全】 隧道技术&SMB&ICMP&正反向连接&防火墙出入规则上线

适用于: 1.单纯的内网环境(类似本次实验环境),不是域环境 2.单纯的内网域环境(但是域控DC没有设置组策略防火墙同步) 入站过滤上线: 1、隧道技术硬刚 2、反向连接跳过 3、关闭&删除&替换...适用利用入站通行拿到的高权限 出站过滤上线: 1、隧道技术硬刚 2、正向连接跳过 3、关闭&删除&替换 适用利用入站通行拿到的高权限 隧道技术上线: HTTP/S & DNS & SSH &...advfirewall show allprofiles 关闭防火墙:netsh advfirewall set allprofiles state off 开启防火墙:netsh advfirewall...set allprofiles state on 恢复初始防火墙设置:netsh advfirewall reset 启用桌面防火墙: netsh advfirewall set allprofiles...state on 设置默认输入和输出策略:netsh advfirewall set allprofiles firewallpolicy allowinbound,allowoutbound 如果设置为拒绝使用

40310
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    如何启用或禁用 Windows 防火墙?

    启用或禁用防火墙:在“防火墙和网络保护”页面中,可以看到不同网络类型的防火墙状态(如专用网络、公用网络)。点击相应的网络类型,然后切换“Windows Defender防火墙”开关以启用或禁用防火墙。...在弹出窗口中可以选择启用或禁用不同网络类型的防火墙(如专用网络、公用网络)。根据需要选择“启用”或“关闭”选项,然后点击“确定”保存更改。...使用以下命令启用或禁用防火墙:禁用防火墙:netsh advfirewall set allprofiles state off 启用防火墙:netsh advfirewall set allprofiles...state on注意事项安全性: 禁用Windows防火墙可能会使计算机更容易受到网络攻击,因此仅在必要时临时禁用,并尽快重新启用。...可以在此处配置更详细的防火墙策略,例如允许或阻止特定程序或端口。

    4.4K10

    【错误记录】使用 Jedis 操作 Redis 数据库报错 ( JedisConnectionException | Redis 连接超时故障排查点 | 绑定配置 | 保护模式 | 防火墙 )

    文章目录 一、报错信息 二、连接超时故障排查点 1、注释配置文件中的绑定配置 2、保护模式改为 no 3、检查安装 Redis 数据库的系统的防火墙是否关闭 在 Windows 中查询防火墙是否关闭的命令...配置文件 是 安装目录下的 redis.windows-service.conf 配置文件 ; 1、注释配置文件中的绑定配置 注释所有的绑定配置 : # By default, if no "bind...Redis 服务器 ; 在 Windows 中查询防火墙是否关闭的命令 在 Windows 中查询防火墙是否关闭的命令 : PowerShell 命令行查询防火墙 : 执行 Get-NetFirewallProfile...advfirewall show allprofiles state 命令 ; State 字段为 ON / 启动 , 说明防火墙开启 ; State 字段为 OFF / 关闭 , 说明防火墙关闭...; D:\>netsh advfirewall show allprofiles state 域配置文件 设置: ------------------------------------------

    1.5K10

    域渗透实操|突破带防护的靶场

    突破有防护的靶场首先使用常规的目录扫描,无法正常扫描出东西使用代理池低速扫描成功发现 robots.txt访问 / SiteServer / 跳转至登陆页面,谷歌一波发现历史漏洞,直接禁用 js 可重置密码免杀...webshell使用哥斯拉免杀马发现不成功,想到哥斯拉在部分环境中无法正常连接,改用其他的 webshell 连接工具生成蚁剑免杀马成功连接 webshell免杀上线 CS探测发现出网查看主机的杀软情况...easy,使用自写的 shellcode 加载器生成免杀 cs 木马https://github.com/Pizz33/GobypassAV-shellcode上传上去本来想直接运行的,发现还是被拦截估计是目录没权限...可能是安全狗的原因吧,并且普通的探测无法探测到主机怀疑对 ping 进行拦截,使用 - np 进行绕过,成功探测到主机 10.10.1.130使用 cs 自带的隧道,访问站点通达 OA getshell...回连直接运行发现回连不回来猜测防火墙阻拦了,关闭防火墙PLAINTEXT1NetSh Advfirewall set allprofiles state off成功中转上线上线后进行信息搜集抓取 hashPTH

    62400

    靶场学习-突破有防护的靶场

    突破有防护的靶场 首先使用常规的目录扫描,无法正常扫描出东西 使用代理池低速扫描成功发现robots.txt 访问/SiteServer/跳转至登陆页面,谷歌一波发现历史漏洞,直接禁用js可重置密码...免杀webshell 使用哥斯拉免杀马发现不成功,想到哥斯拉在部分环境中无法正常连接,改用其他的webshell连接工具 生成蚁剑免杀马 成功连接webshell 免杀上线CS 探测发现出网...查看主机的杀软情况 easy,使用自写的shellcode加载器生成免杀cs木马 https://github.com/Pizz33/GobypassAV-shellcode 上传上去 本来想直接运行的...可能是安全狗的原因吧,并且普通的探测无法探测到主机 怀疑对ping进行拦截,使用-np进行绕过,成功探测到主机10.10.1.130 使用cs自带的隧道,访问站点 通达OA getshell 一眼历史漏洞...直接运行发现回连不回来 猜测防火墙阻拦了,关闭防火墙 NetSh Advfirewall set allprofiles state off 成功中转上线 上线后进行信息搜集 抓取hash

    26830

    靶场学习-突破有防护的靶场

    突破有防护的靶场 首先使用常规的目录扫描,无法正常扫描出东西 使用代理池低速扫描成功发现robots.txt 访问/SiteServer/跳转至登陆页面,谷歌一波发现历史漏洞,直接禁用js可重置密码...免杀webshell 使用哥斯拉免杀马发现不成功,想到哥斯拉在部分环境中无法正常连接,改用其他的webshell连接工具 生成蚁剑免杀马 成功连接webshell 免杀上线CS 探测发现出网...查看主机的杀软情况 easy,使用自写的shellcode加载器生成免杀cs木马 https://github.com/Pizz33/GobypassAV-shellcode 上传上去 本来想直接运行的...可能是安全狗的原因吧,并且普通的探测无法探测到主机 怀疑对ping进行拦截,使用-np进行绕过,成功探测到主机10.10.1.130 使用cs自带的隧道,访问站点 通达OA getshell 一眼历史漏洞...直接运行发现回连不回来 猜测防火墙阻拦了,关闭防火墙 NetSh Advfirewall set allprofiles state off 成功中转上线 上线后进行信息搜集 抓取hash

    23820
    领券