- 博客(6)
- 收藏
- 关注
原创 基于Vmware部署centos操作系统
1.基于 Linux 内核的 CentOS-7-x86_64-Minimal-1810.iso 操作系统。2.虚拟机 VMware Workstation Pro。5)选择客户机操作系统(Linux centos 64)18)进入安装操作系统界面(点击continue继续)19)进入安装部署界面(时区选择中国上海)6)更改虚拟机名称(不安装在C盘)3)默认,下一步稍后安装操作系统。10)选择I/0控制器类型。17)鼠标光标选中第一行。查看IP地址: ip a。4)稍后安装操作系统。
2023-11-09 17:29:30 34 1
原创 发布到阿里云
对于一个精简的OS,rootfs可以很小,只需要包括最基本的命令、工具和程序库就可以了,因为底层直接用Host的kernel,自己只需要提供 rootfs 就行了。镜像是一种轻量级、可执行的独立软件包,它包含运行某个软件所需的所有内容,我们把应用程序和配置依赖打包好形成一个可交付的运行环境(包括代码、运行时需要的库、环境变量和配置文件等),这个打包好的运行环境就是image镜像文件。而且镜像的每一层都可以被共享。Docker镜像层都是只读的,容器层是可写的 当容器启动时,一个新的可写层被加载到镜像的顶部。
2023-10-04 22:46:54 28 1
原创 利用平台漏洞
3.用nmap 上带的ssl-heartbleed.nse脚本对目标机器进行扫描看是否存在heartbleed漏洞:(使用nmap的ssl-heartbleed.nse脚本扫描bee-box靶机的8443端口,看是否看是否存在heartbleed漏洞)2.用nmap -O 192.168.xx.xx(填入bee-box的IP) 查看一下开放端口,找到https-alt的端口:(在kali,也就是攻击主机中扫描bee-box,查看bee-box的开放端口,目的是找到https-alt的端口。
2023-07-02 21:23:20 96
原创 NAT配置
动态NAT:将内部网络地址172.168.100.1-172.168.100.254转换为合法的外部地址61.159.62.130-61.159.62.190(网段对网段)静态NAT:将内部网络地址192.168.100.2-192.168.100.6转换为合法的外部地址61.159.62.130-61.159.62.134(一对一转化)第三步: 在内部本地和内部合法地址之间建立静态地址转换。第四步:在内部和外部端口上启用NAT。第六步:在内部和外部端口上启用NAT。5、在内部和外部端口上启用NAT。
2023-07-02 21:02:29 553
原创 渗透攻击.
3、载入ms17_010_eternalblue渗透模块,查看需要设置的参数并进行设置,启动模块。(输入命令或操作过程、结果截图并进行必要说明)(输入命令或操作过程、结果截图并进行必要说明)(输入命令或操作过程、结果截图并进行必要说明)(输入命令或操作过程、结果截图并进行必要说明)(输入命令或操作过程、结果截图并进行必要说明)(输入命令或操作过程、结果截图并进行必要说明)(输入命令或操作过程、结果截图并进行必要说明)(输入命令或操作过程、结果截图并进行必要说明)
2023-07-02 20:15:45 69
原创 利用DOM XSS
利用DOM XSS攻击时,payload 是由浏览器的 DOM 接收和处理的,这意味着注入的代码永远不会在服务器端运行,并且任何服务器端验证或编码都对这种攻击无效。浏览器登入靶机IP,转到 Mutillidae II | OWASP 2013 | XSS | DOM | HTML5 Storage。(2)尝试添加一些数据,发现在开发者工具中并没有进行网络通信,绿色条显示。(1)这个练习会展示一个表单,用于在浏览器的本地记录中存储信息和相应的。(5)尝试设置一个包含 HTML 代码的键值。
2023-06-21 16:09:19 201 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人