Myluzh Blog

Strive to become a dream architect.

解决VM虚拟机Kali Liunx连不上网

2020-2-26 myluzh NOTE

今天kali虚拟机不知道动了什么,突然没网了。检查了下虚拟机的网络连接都是正常的,但就是没网。 用ifconfig可以看到没有正在工作的网卡,只有localhost 127.0.0.1,ifconfig -a可以看到eth0这块网卡还在。 解决方法: 修改/etc/network/interfaces,在后面添加下面两行,重启即可(需要root权限) auto eth0 iface eth0 inet dhcp 第二种方法:原来vm能还原网络设置 打开vmware,菜单栏选择“编辑”-“虚拟网络编辑器”-“还原默认设置”

阅读全文>>

标签: kali linux VM虚拟机 无法上网

评论(0) (3551)

Linux grep命令 查找目录中文件的内容

2020-2-26 myluzh Linux

语法 grep -rsn "查询内容"  查询文件目录 参数详解  -r    指定要查找的是目录而非文件时,必须使用这项参数,否则grep指令将回报信息并停止动作 -s    不显示错误信息 -n    在显示符合样式的那一行之前,标示出该行的列数编号。 find 文件目录  -type f |xargs grep "查询内容";   #也可以达到效果

阅读全文>>

评论(0) (2103)

CTF4靶机渗透测试笔记

2020-2-25 myluzh SECURE

0x01初步探测 CTF4靶机导入虚拟机后,直接使用netdiscover命令扫描,找到靶机。 nmap命令扫描目标靶机端口,看看有哪些端口开放 可以看到80http 22ssh 25smtp端口开着 0x02查找漏洞 直接访问http地址,发现好像能sql注入 0x03 sql注入 sqlmap跑下数据库(其实没什么必要) #sqlmap -u "http://192.168.1.108/index.html?page=blog&title=Blog&id=5" --dbs 跑下数据表 #sqlmap -u "http://192.168.1.108/index.html?page=blog&title=Blog&id=5" --tables 发现有个user表,直接跑user表字段 #sqlmap -u "http://192.168.1.108/index.html?page=blog&title=Blog&id=5" --columns -T "user" 直接爆用户跟密码 #sqlmap -u "http://19...

阅读全文>>

标签: 渗透 靶机 ctf

评论(0) (2319)

VMware虚拟机三种网络模式:桥接模式,NAT模式,仅主机模式

2020-2-25 myluzh VMware

VMnet0:用于桥接模式下的虚拟交换机 VMnet1:用于仅主机模式下的虚拟交换机 VMnet8:用于NAT模式下的虚拟交换机 对应地,在Windows主机上对应虚拟了VMware Network Adapter VMnet1和VMware Network Adapter VMnet8两块虚拟网卡,至于为什么没有VMnot0的虚拟网卡,且看下文。  可见物理机其实有3个IP地址:192.168.1.107,192.168.80.1,192.168.22.1。通过这3个ip地址都可以访问到主机。     一、桥接模式 桥接模式就是将主机网卡与虚拟的网卡利用虚拟网桥进行通信。类似于把物理主机虚拟为一个交换机,所有桥接设置的虚拟机连接到这个交换机的一个接口上,物理主机也同样插在这个交换机当中,所以所有桥接下的网卡与网卡都是交换模式的,相互可以访问而不干扰。在桥接模式下,虚拟机IP地址需要与主机在同一网段,如果需要联网,则网关与DNS需要与主机网卡一致。  所以,桥接模式下的所有虚拟机都是和主机是在同一网段的...

阅读全文>>

标签: vmware 虚拟机 网络

评论(0) (1629)

phpStudy2016&2018 后门漏洞复现

2020-2-23 myluzh PHP

前言: 参考杭州警方通报打击涉网违法犯罪暨“净网2019”专项行动战果提到,犯罪嫌疑人马某供述,其于2016年编写了后门,使用黑客手段非法侵入了软件官网,篡改了软件安装包内容。该“后门”无法被杀毒软件扫描删除,并且藏匿于软件某功能性代码中,极难被发现。 影响版本:     通过分析,后门代码存在phpStudy2016和phpStudy2018自带的php-5.2.17、php-5.4.45 php_xmlrpc.dll模块中 phpStudy2016后门文件路径 php\php-5.2.17\ext\php_xmlrpc.dll php\php-5.4.45\ext\php_xmlrpc.dll phpStudy2018后门文件路径 PHPTutorial\php\php-5.2.17\ext\php_xmlrpc.dll PHPTutorial\php\php-5.4.45\ext\php_xmlrpc.dll 后门分析:     使用ida查看...

阅读全文>>

标签: 渗透 漏洞 phpstudy 后门 复现

评论(0) (2148)

Kali Liunx下msfvenom利用方法

2020-2-23 myluzh NOTE

参数说明: -p, --payload < payload> 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用& #039;-& #039;或者stdin指定 -l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all -n, --nopsled < length> 为payload预先指定一个NOP滑动长度 -f, --format < format> 指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表) -e, --encoder [encoder] 指定需要使用的encoder(编码器) -a, --arch < architecture> 指定payload的目标架构 –platform < platform> 指定payload的目标平台 -s, --space < length> 设定有效攻击荷载的最大长度 -b, --bad-chars < list>...

阅读全文>>

标签: kali msfvenom linux

评论(0) (5182)