linux操作系统
Wrypot
这个作者很懒,什么都没留下…
展开
-
DOCKER容器-docker容器-搭建pikachu靶场
docker run -d --name pikachu01 -p 1111:80 area39/pikachu #把dockers的镜像变成一个容器,-d 后台运行,-p端口映射,把docker镜像nginx的80端口映射到Linux的8888端口上;docker ps #容器的查看docker stop 2946f38aa078 #通过容器的id号来停止一个运行的容器docker ps -a #查看所有的历史容器docker start 2946f38aa078 #重启启动之前被关闭原创 2023-06-11 15:06:22 · 1004 阅读 · 0 评论 -
虚拟机桥接模式连不上网怎么回事
查看你主机的WLAN,在桥接模式下面的已桥接至那里选中你主机的WLAN。这个是B类网络10.5.0.0/16哈,连的是校园网,然后看看C类网络。C类网络:下面两个都在同一网段192.168.172.0/24下。重点哈,连接不上的原因就是你选择了自动。打开虚拟网络编辑器,选择更改设置。如果你主机连接的是WLAN。和主机进入同一个局域网下。然后就成功进入桥接模式。原创 2023-04-02 13:50:34 · 3186 阅读 · 5 评论 -
虚拟机如何跟主机进入同一局域网-虚拟机如何跟主机进入同一网段
重点哈,连接不上的原因就是你选择了自动,这里一定要选你主机对应的WLAN。WLAN,在桥接模式下面的已桥接至那里选中你主机的WLAN。和主机进入同一个局域网192.168.172.0/24。打开虚拟网络编辑器,选择更改设置。1、虚拟机设置选择桥接模式。然后就成功进入桥接模式。原创 2023-04-02 13:52:32 · 3586 阅读 · 0 评论 -
永恒之蓝-永恒之蓝漏洞(linux)
读取到的键盘内容被保存在/root/.msf4/loot/20230402110004_default_192.168.132.129_host.windows.key_145354.txt。然后use auxiliary/scanner/smb/smb_ms17_010 使用载荷,这个不是攻击载荷,这个是查看的有没有漏洞的,然后show options。然后run post/windows/capture/keylog_recorderj就可以监听键盘了。搜索载荷,永恒之蓝的载荷是ms17_010。原创 2023-04-02 11:31:26 · 486 阅读 · 0 评论 -
利用MS12-020实现拒绝服务攻击
然后再run一下,The target is vulnerable,检测出目标主机是有这个漏洞的。设置目标地址后再show options看一下,成功将地址添加到载荷里面了。注意一下,添加的这个地址需要是win2003存在的,不存在的地址是没用的。,将地址添加到攻击载荷里面,最后run,这里有两个载荷,使用check载荷。发现可以添加RHOSTS目标地址。现在将check载荷换成攻击载荷。看这个载荷里面可以添加哪些参数。RPORT端口是3389端口。然后用set去设置目标地址。目标主机被打崩,出现蓝屏。原创 2023-04-01 21:36:38 · 600 阅读 · 0 评论 -
Linux--linux部署pikachu靶场-kali-部署靶场(详细讲解)
因为靶场是下载到根目录的,所以直接kali的ip后面加上pikachu-master就行了。在自己的根目录上上传靶场源码pikachu-master,先上传压缩包,然后解压到这里。下面是很重要的一点 ------> 看清楚自己的网站根目录。然后开启ssh服务,用mobax去连。查看面板登录信息后,主机访问地址。原创 2023-03-31 21:49:54 · 1560 阅读 · 3 评论