• 当前位置:首页>>编程开发A>>安全防御>>突破WINDOWS自带的三种过滤体系
  • 突破WINDOWS自带的三种过滤体系
  •  

    Win自带了三种样式的过滤系统:ipsec,tcp/ip过滤,XP/2003的共享防火墙
    假设你已经在服务器上得到了一个SHELL,并且可以上传文件,有的人可能会说了,既然这样那台SERVER肯定挂定了,还要谈什么突破,事实上确实这样,但是我只是说一下方法,有的时候会有用

    1ipsec
    用一行命令ipsecpol -x -w REG -p FireWallPolicy -r NetBIOSsessionService -n BLOCK -f *+0:135:TCP -f *+0:139:TCP -f *+0:445:TCP
    就可以封闭本机的135.139.445 既然这样可以封掉,那么相反的我们也可以把它改回来
    ipsecpol -x -w REG -p FireWallPolicy -r NetBIOSsessionService -n PASS -f *+0:135:TCP -f *+0:139:TCP -f *+0:445:TCP
    也可以把这个安全策略给删除。。。。。
    这个对于服务器屏蔽了一些我们想要连接的端口比较有用,比如管理员用IPSEC限制了只有指定IP里的人才可以访问本地的3389等等

    2tcp/ip过滤
    只允许指定协议的端口通讯~
    正常的一个WIN WEB SERVER通过tcp/ip过滤只是开放21和80端口,如果通过SERV-U的溢出得到了SHELL,上传一个filter查看一下对方的TCP/IP过滤情况,
    filter -show all
    然后添加我们感兴趣的端口到过滤中心里面去
    filter -Add TCP 3389; All
    reboot对方的系统,呵呵~对方重新启动后,就可以连接终端了

    3xp/2003的共享防火墙
    这个东西最容易搞定,一行net stop "......."最长的那个服务名,防火墙完蛋了。然后开3389[xp就不需要这个了],呵呵,导入注册表就可以了,不需要需要重新启动。然后连接对方的终端,在防火墙的设置里面加我们想要的端口,还有一点不要忘了,如果对方的2003如果是网关的话,会造成内部网络机器上不了网的,还要把共享里面的那个钩打上,好了,可以走人了。哦,你还要用hxdef来把终端服务的进程,服务名,端口都隐藏^_^是把

  • 上一篇:四招秘技防范邮件蠕虫
    下一篇:鲜为人知的“Windows 2000/XP受限”问题