Myluzh Blog

强制修改Linux虚拟机root密码

2020-2-26 myluzh Linux

等出现GRUB引导菜单的时候,"E"键进入编辑模式。 找到linux这一条,把ro改成rw,后面加上 init=/bin/bash 然后Ctrl+X或者F10继续启动,进入进入单用户命令行界面,直接passwd命令重置密码即可 这个方法理论上所有linux系统都可以,我只在kali跟ubuntu上试过

阅读全文>>

标签: kali linux 重置密码 ubuntu root

评论(0) (2878)

解决VM虚拟机Kali Liunx连不上网

2020-2-26 myluzh NOTE

今天kali虚拟机不知道动了什么,突然没网了。检查了下虚拟机的网络连接都是正常的,但就是没网。 用ifconfig可以看到没有正在工作的网卡,只有localhost 127.0.0.1,ifconfig -a可以看到eth0这块网卡还在。 解决方法: 修改/etc/network/interfaces,在后面添加下面两行,重启即可(需要root权限) auto eth0 iface eth0 inet dhcp 第二种方法:原来vm能还原网络设置 打开vmware,菜单栏选择“编辑”-“虚拟网络编辑器”-“还原默认设置”

阅读全文>>

标签: kali linux VM虚拟机 无法上网

评论(0) (3974)

Linux grep命令 查找目录中文件的内容

2020-2-26 myluzh Linux

语法 grep -rsn "查询内容"  查询文件目录 参数详解  -r    指定要查找的是目录而非文件时,必须使用这项参数,否则grep指令将回报信息并停止动作 -s    不显示错误信息 -n    在显示符合样式的那一行之前,标示出该行的列数编号。 find 文件目录  -type f |xargs grep "查询内容";   #也可以达到效果

阅读全文>>

评论(0) (2283)

CTF4靶机渗透测试笔记

2020-2-25 myluzh SECURE

0x01初步探测 CTF4靶机导入虚拟机后,直接使用netdiscover命令扫描,找到靶机。 nmap命令扫描目标靶机端口,看看有哪些端口开放 可以看到80http 22ssh 25smtp端口开着 0x02查找漏洞 直接访问http地址,发现好像能sql注入 0x03 sql注入 sqlmap跑下数据库(其实没什么必要) #sqlmap -u "http://192.168.1.108/index.html?page=blog&title=Blog&id=5" --dbs 跑下数据表 #sqlmap -u "http://192.168.1.108/index.html?page=blog&title=Blog&id=5" --tables 发现有个user表,直接跑user表字段 #sqlmap -u "http://192.168.1.108/index.html?page=blog&title=Blog&id=5" --columns -T "user" 直接爆用户跟密码 #sqlmap -u "http://19...

阅读全文>>

标签: 渗透 靶机 ctf

评论(0) (2519)

VMware虚拟机三种网络模式:桥接模式,NAT模式,仅主机模式

2020-2-25 myluzh VMware

VMnet0:用于桥接模式下的虚拟交换机 VMnet1:用于仅主机模式下的虚拟交换机 VMnet8:用于NAT模式下的虚拟交换机 对应地,在Windows主机上对应虚拟了VMware Network Adapter VMnet1和VMware Network Adapter VMnet8两块虚拟网卡,至于为什么没有VMnot0的虚拟网卡,且看下文。  可见物理机其实有3个IP地址:192.168.1.107,192.168.80.1,192.168.22.1。通过这3个ip地址都可以访问到主机。     一、桥接模式 桥接模式就是将主机网卡与虚拟的网卡利用虚拟网桥进行通信。类似于把物理主机虚拟为一个交换机,所有桥接设置的虚拟机连接到这个交换机的一个接口上,物理主机也同样插在这个交换机当中,所以所有桥接下的网卡与网卡都是交换模式的,相互可以访问而不干扰。在桥接模式下,虚拟机IP地址需要与主机在同一网段,如果需要联网,则网关与DNS需要与主机网卡一致。  所以,桥接模式下的所有虚拟机都是和主机是在同一网段的...

阅读全文>>

标签: vmware 虚拟机 网络

评论(0) (1834)

phpStudy2016&2018 后门漏洞复现

2020-2-23 myluzh PHP

前言: 参考杭州警方通报打击涉网违法犯罪暨“净网2019”专项行动战果提到,犯罪嫌疑人马某供述,其于2016年编写了后门,使用黑客手段非法侵入了软件官网,篡改了软件安装包内容。该“后门”无法被杀毒软件扫描删除,并且藏匿于软件某功能性代码中,极难被发现。 影响版本:     通过分析,后门代码存在phpStudy2016和phpStudy2018自带的php-5.2.17、php-5.4.45 php_xmlrpc.dll模块中 phpStudy2016后门文件路径 php\php-5.2.17\ext\php_xmlrpc.dll php\php-5.4.45\ext\php_xmlrpc.dll phpStudy2018后门文件路径 PHPTutorial\php\php-5.2.17\ext\php_xmlrpc.dll PHPTutorial\php\php-5.4.45\ext\php_xmlrpc.dll 后门分析:     使用ida查看...

阅读全文>>

标签: 渗透 漏洞 phpstudy 后门 复现

评论(0) (2329)