kali2019之后版本自动登录

kali2019之后版本自动登录

切换到配置目录

cd /etc/lightdm

修改配置文件

vim lightdm.conf

在配置文件中找到[Seat:*位置

去掉注释并修改autologin-user参数的值为需要自动登陆的账户

autologin-user=root

输入:wq保存退出

修改启动调用文件~/.dmrc

vim ~/.dmrc

添加下列内容后,保存退出
[Seat:*]
autologin-user=root
autologin-session=session

重启系统测试root账户是否自动登陆

乾坤未定,你我皆是黑马

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Kali是一个流行的安全测试和渗透测试操作系统,可以在Docker容器中使用。通过使用Docker镜像,您可以快速创建一个包含Kali Linux和Metasploit框架的Docker容器,并自动启动msfconsole。要通过克隆repo来构建和使用此Docker镜像,可以按照以下步骤进行操作: 1. 首先,使用git clone命令克隆包含Dockerfile和其他必要文件的repo。 2. 进入克隆的目录,并使用docker build命令来构建镜像。该命令将使用Dockerfile中的指令和配置来构建镜像。 3. 构建完成后,可以使用docker run命令来启动容器。指定所需的端口映射,例如将宿主机的端口80映射到容器的80端口。 4. 运行命令后,将在终端中启动Kali Linux容器,并自动进入msfconsole。 通过以上步骤,您可以使用Docker快速构建并运行带有Kali Linux和Metasploit框架的容器。 而如果您只是想快速获取一个包含DVWA(Damn Vulnerable Web Application)靶场的Docker容器,可以执行以下步骤: 1. 使用docker pull命令下载citizenstig/dvwa镜像。这个镜像包含了DVWA靶场的配置和所有必要的依赖项。 2. 下载完成后,使用docker run命令以后台模式运行容器,并将容器的80端口映射到宿主机的80端口,这样就可以通过浏览器访问靶场了。 通过以上步骤,您可以快速启动一个包含DVWA靶场的Docker容器。如果您想了解更多关于Docker的操作命令,可以使用docker search命令搜索镜像、docker pull命令下载镜像、docker images命令查看本地已下载的镜像等等。此外,还可以使用docker ps命令查看正在运行的容器、docker stop命令停止容器、docker start命令启动容器、docker rm命令删除容器等等。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值