windows下通过图形化界面管理防火墙firewall也是可以的,但是在有些时候这是不方便的,比如需要批量添加防火墙规则时,通过图像化界面就比较麻烦了。如果可以像linux下一样可以通过cmd下的命令来执行的话就可以比较方便了。同在在渗透测试或肉鸡上使用也是比较方便的。
一下命令必须是管理员权限
一、防火墙的开启和关闭
netsh firewall set opmode mode=disable
关闭防火墙
netsh firewall set opmode mode=enable
开启防火墙
二、防护墙规则和配置信息的查看
netsh advfirewall firewall show rule name=all
可以查看当前的所有的防火墙规则,如下图:
netsh advfirewall firewall show rule name="Allow Port 444" ,name为规则名。查看Allow Port 444的规则的具体信息。如下图:
netsh advfirewall show currentprofile
查看防火墙的配置文件的具体内容,如下图
netsh firewall show allowedprogram
查看具体的程序的防火墙的规则,如下图:
netsh firewall show portopening
查看防火墙的具体的端口的上的规则,如下图:
netsh firewall show config
查看防火墙所有的配置信息,如下图:
netsh firewall show logging
查看防火墙的日志的信息,如下图:
三、防火墙规则的更改
添加防火墙的规则:
netsh advfirewall firewall add rule name="All ICMPv4" dir=in action=block protocol=icmpv4
增加一条名字为All ICMPv4 的ICMPv4协议的进入,动作为阻止通过的规则。如下如:
删除规则的命令为:
netsh advfirewall firewall delete rule name="All ICMPv4",上图中已经显示
另一个添加规则的实例:
netsh advfirewall firewall add rule name="Allow Port 444" protocol=TCP dir=out remoteport=4444 action=allow
如下图:
查看一下该规则:
netsh advfirewall firewall show rule name="Allow Port 444"
修改已经有的规则可以使用如下命令:
netsh advfirewall firewall set rule name="XXXX" new enable=no
就像这样的命令,具体可以参开帮助说明。。。
四、总结
具体的命令需要自己去参看帮助,进行学习与使用。这里只是引导学习.
这里给出微软官方的命令说明:
https://go.microsoft.com/fwlink/?linkid=121488
好了,最后有人会遇到win7,8开启防火墙的时候,不能被ping通。此时只要关闭或删除下面图中的ICMPv4-In或ICMPv6-In(这要看你的具体的网络使用的是IPv4还是IPv6了。)规则就可以正常ping通了。
参考资料:
https://www.hackingarticles.in/firewall-penetration-testing-remote-windows-pc-part-001/
https://www.hackingarticles.in/firewall-penetration-testing-remote-windows-pc-part-002/
https://www.hackingarticles.in/firewall-penetration-remote-windows-pc-part-3/