只需一条命令,就可以查出哪些端口被防火墙阻止了!

VSole2021-09-20 22:32:48

Windows防火墙是Windows操作系统的组成部分,它管理流经计算机网络端口的流量,以确保未被注意的数据包不会进入计算机并确保其安全。它还负责打开和关闭或侦听网络端口。Windows服务和应用程序使用网络端口通过网络发送和接收数据。

在本文中,我们将讨论如何检查电脑正在侦听的端口以及防火墙正在阻止的端口,确定后,你就可以使用该信息打开特定的端口。

一、侦听端口意味着什么

根据定义,监听端口是进程或应用程序监听的网络端口。所谓监听,就是通过数据包接收信息。监听端口是一个开放端口,它接受传入的数据包,并将它们转发到所需的目的应用程序/进程。

监听端口并不意味着它被防火墙允许。监听端口仅仅意味着它正在接收某种流量。但是,该流量仍然可以被防火墙阻止。

二、检查监听端口

在检查阻止的端口之前,让我们找出Windows设备正在侦听的端口。这是因为你认为被防火墙阻止的端口根本没有监听,因此你的应用程序可能没有收到任何数据包。

要检查Windows计算机上的侦听端口,请启动命令提示符,然后键入以下命令:

netstat -a -n

状态列为“ Listening”的端口是侦听网络流量的端口。你可以向下滚动列表并查找所需的端口。或者,你也可以使用下面的命令查找特定的网络端口,并检查其是否在侦听。将下面命令中的PortNumber替换为你感兴趣的端口号。

netstat -ano | find "PortNumber" | find "LISTENING"

如果在该命令下看到任何列表,则表明你指定的端口正在侦听。如果该空间为空,则表示它找不到你提到的端口,或者如果确实找到它,则它不在侦听状态。

三、检查Windows防火墙是否阻止端口

1.使用防火墙日志检查被阻止的端口

检查任何被阻止的端口的一种方法是通过Windows防火墙日志。日志是确定防火墙行为的重要因素。但是,默认情况下,Windows中禁用登录丢失的数据包(即防火墙阻止的数据包)的登录。这些端口必须处于活动状态,然后你可以检查生成的日志以查看被阻止的端口。

要为丢弃的数据包生成日志,必须首先确定当前使用的网络配置文件。为此,请在“设置”应用程序中打开“网络和Internet”页面(运行-> ms-settings:network-status),然后单击所连接网络下方的“属性”。

在“属性”页面中,你将看到所选配置文件是“公共”、“专用”还是“域”。

现在你已经知道了工作的网络配置文件,现在必须启用已丢弃数据包的登录功能。通过在“运行”中键入firewall.cpl,在“控制面板”中打开“Windows防火墙”,单击左侧的“高级设置”。

在“具有高级安全性的Windows Defender防火墙”页上,单击右窗格中的“属性”。

在“属性”弹出窗口中,切换到你之前在“设置”应用中注意到的配置文件选项卡,然后单击“日志记录”下的“自定义” 。

在“自定义”窗口中,从“记录丢弃的数据包”前面的下拉菜单中选择“是”,然后单击“确定”。

单击“确定”,关闭“属性”窗口。现在,使用文件资源管理器导航到以下位置,以检查生成的日志以查看被阻止的端口。

C:\Windows\System32\LogFiles\Firewall

打开名为pfirewall.txt的文本文件,然后查找所有被阻止的端口。如果没有,则文件将为空。

2.使用命令提示符检查被阻止的端口

命令提示符可以显示你的计算机当前正在侦听的端口。任何未显示的端口仅表示它们已被防火墙阻止或没有在侦听。

使用管理权限运行命令提示符,然后键入以下命令:

netsh firewall show state

尽管netsh firewall已弃用,但仍可以提供所需的信息。

打开的端口将在突出显示的区域中给出。在这里,你可以确定要查找的端口是否打开。

四、如何打开一个被阻止的端口

如果发现该端口被Windows防火墙阻止,则可以使用以下步骤打开该端口。

打开“控制面板->系统和安全-> Windows Defender防火墙->高级设置”。

在左窗格中单击“入站规则”,然后在右窗格中单击“新建规则”。

在“新建入站规则”向导的“规则类型”屏幕上,选择“端口”,然后单击“下一步”。

在下一个屏幕上,选择端口的类型,然后在“特定本地端口”前面输入要打开的端口号,完成后单击“下一步”。

在下一个屏幕上,选择“允许连接”,然后单击“下一步”。

在配置文件屏幕上,选择所有配置文件,然后单击“下一步”。

现在为规则设置一个名称,然后单击完成。

现在,你已成功解除对所需端口的阻止。你可以重复以上步骤打开其他端口,或者通过导航到“入站”规则并删除相应的规则来删除此端口 。

网络端口端口转发
本作品采用《CC 协议》,转载必须注明作者和本文链接
SSH的使用详解
2022-04-19 07:24:57
今天为大家分享一篇关于SSH 的介绍和使用方法的文章。本文从SSH是什么出发,讲述了SSH的基本用法,之后在远程登录、端口转发等多种场景下进行独立的讲述,希望能对大家有所帮助。
SSH代理转发
2022-03-04 22:03:04
浏览器开启代理SOCK5可以看到IP发生变化四、SSH本地转发网络拓扑图1.kali能与边界服务器互通。这里用ubuntu作为边界服务器sudo apt-get install openssh-server //安装SSH服务
服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) 网站指纹识别(包括,cms,cdn,证书等),dns记录 whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) 子域名收集,旁站,C段等 google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等 传输协议,通用漏洞,ex
内网渗透合集(三)
2023-01-28 09:44:16
jsp端口转发渗透过程中,由于windows和linux的差别以及运行语言环境的限制导致端口转发经常出现问题。于是自己写了个简单的JSP的端口转发脚本。仿造 LCX的功能,具有正向、反向、监听三种模式。对于目前数量众多的JAVA WEB网站来说,可以比较方便的实现端口转发。在这里发布出来,小伙伴们使用过程中,如果发现什么bug欢迎提交哈~参数说明/KPortTran.jsp?lip = local ip / 本地ip //一般为内网主机IP. lp = local port / 本地端口 //一般为内网主机端口
内网渗透合集(二)
2023-01-28 09:35:05
接下来在内网肉鸡再次执行:htran -p -slave 公网肉鸡IP 119 127.0.0.1 8009?linux也有实现,感觉使用方法更加明朗,且与windows下的兼容 在此推荐下。把windows的小做修改下,重新编译了下,源程序比较简单就不上传工程文件了,直接给个C文件,自己编译下即可。linux下实现大同小异,只不过用的fork实现子线程。此时在渗透测试端192.168.10.50可看到通道连接成功,效果如图4。
nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target. nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target. NetCat,它的实际可运行的名字叫nc,应该早很就被提供,就象另一个没有公开但是标准的Unix工具。
可以看见命令执行成功。接下来直接写入一个shell ,使用php 的 file_put_contents 函数写个一句话木马:http:. 验证成功,直接使用蚁剑进行连接。对 192.168.22.x/24 网段进行扫描:.虽然在之前的扫描中发现了Target2 80端口存在一个cms,但是 渗透总是照着软柿子捏,我们尝试使用nmap 对Target2 进行端口扫描,寻找其开放的端口。Bage cms 渗透通过查看网页底部指纹信息,知道这是一个bage cms搭建的网站,而且从时间上来看有些老旧。
一个内网安全攻防的知识仓库
1) Namp收集信息 2) 简单文本文件登录脚本 (SiTeFiLo) 1.0.6 - 文件泄露/远程文件包含 3) 空间越权(CVE-2018-18955) 4) hydra爆破 5) Vim提权 2.漏洞 1) CVE-2008-5763/2008-5762 2) CVE-2018-18955
NAT穿透是如何工作的
2022-08-11 06:32:23
整个过程对双方透明。本文接下来都将关注在 UDP 上。对收发包的 socket 有直接控制权。例如,从经验上来说,无法基于某个现有的网络库实现 NAT 穿透,因为我们 必须在使用的“主要”协议之外,发送和接收额外的数据包。某些协议将 NAT 穿透与其他部分紧密集成。
VSole
网络安全专家