ICode9

精准搜索请尝试: 精确搜索
  • vmware虚拟机使用双网卡(NAT+桥接)2022-08-27 23:30:16

    1.配置虚拟机NAT模式 vmware安装后默认就会用NAT方式和pc主机共享网络,虚拟机是通过pc主机的网卡数据转换进行上网的,只要windows主机有网,虚拟机就会对应有网络。 NAT模式在这里主要目的就是提供给虚拟机进行上网。 如果没有可以进行如下配置,打开虚拟机->编辑虚拟机设置->网络适配器

  • Vulnhub | DC-92022-08-27 17:34:44

    信息搜集 arp-l发现真实IP是192.168.6.97 nmap -sS 192.168.6.97开启 22和80端口 访问页面     SQL注入 页面有一个搜索框,尝试SQL注入 Mary Mary' or 1=1# Mary' or 1=2# 有漏洞,抓个包丢进SQLMAP里跑一波 python2 sqlmap.py -r 1.txt --batch --dbs python2 sqlmap

  • Ubuntu 如何搭建NFS服务?2022-08-26 12:32:27

    前言: NFS服务是一个在linux间共享文件的功能。 比如A服务器有liqi的文件,B,C,D都想访问这个liqi的文件,就可以把A服务上的liqi文件共享出来。 NFS就是实现这个功能的。 假设: 服务器A是192.168.49.160  作为服务端 服务器B是192.168.50.123  作为客户端    1.搭建服务端  

  • Linux 网卡的路由和网关2022-08-25 23:32:50

    网关:用于实现跨网段的设备之间通信。 路由器: 把不同网段的主机连起来(类似于送快递的快递员)。每个路由器负责把收到的数据报文传给下一个路由器,直到传送到最终的主机。 路由表: 用来实现路径选择的。和网络通信的主机都有路由表,并不是路由器里面才有路由表。 路由表的组成(关键): 目

  • 一.nmap扫描2022-08-25 23:04:01

    一.基础功能 1.扫描IP地址: nmap -sn 192.168.19.0/24    2.扫描端口号: 基于SYN包扫描:nmap -sS 192.168.112.188 基于三次握手扫描:nmap -sT 192.168.112.188   指定端口扫描: 指定端口:namp -p10-200,-p21,22,25,80,445,3306,1521,8080,8888,192.168.19.2   扫描端口和版本:namp -sV 192.168

  • 项目日志redis-Reconnected to ...的问题2022-08-25 11:32:02

    1:问题描述   项目的后台日志一直有如下日志,而且非常多,一会儿就是一大片 2022-08-20 10:51:21.241 INFO 6 --- [xecutorLoop-1-2] i.l.c.p.ConnectionWatchdog : Reconnecting, last destination was /192.168.197.100:3306 2022-08-20 10:51:21.243 INFO 6 ---

  • LVS-DR模式配置2022-08-24 10:31:37

    Lvs 简介 LVS 的全称是 Linux virtual server,即 Linux 虚拟服务器。之所以是虚拟服 务器,是因为 LVS 自身是个负载均衡器(director),不直接处理请求,而是将请 求转发至位于它后端真正的服务器 realserver 上。 LVS 是四层(传输层 tcp/udp)、七层(应用层)的负载均衡工具,但是七层不怎么

  • CentOS7下的网络配置管理2022-08-22 22:33:49

    一、让配置永久有效的办法:修改配置文件 与网卡相关(课配置网卡的IP,掩码,网关,DNS)     /etc/sysconfig/network-scripts/ifcfg-INTERFACE 字段解释: TYPE             #接口类型 常见Ethernet,Bridge BOOTPROTO        #分配ip时候采用的协议,一般

  • Windows Terminal ssh登录 ubuntu2022-08-22 12:34:18

    1. ubuntu   1. 配好虚拟机网络模式, 如果只有NAT,添加一个virtual network adapter 用于Host-Only 模式   2.打开ubuntu网络配置文件并且将Host-only    所使用的网卡配置成静态ip 。 命令: sudo vim /etc/netplan/00-installer-config.yaml    3. 保存退出后刷新netplan

  • (mac)在同一个局域网内共享一个localhost文件2022-08-21 19:04:56

    1.系统设置打开防火墙 2. vite.config.js中配置 server: { host: '192.168.2.105', //ip地址 port: 8080, //端口号 open: true //启动后是否自动打开浏览器 } 3.此时别的计算机浏览器通过访问 192.168.2.105便能打开这个项目。

  • Keepalived lvs2022-08-20 11:33:26

    keepalived 选举策略 首先,每个节点有一个初始优先级,由配置文件中的priority配置项指定,MASTER 节点的 priority 应比 BAKCUP 高。运行过程中 keepalived 根据 vrrp_script 的 weight 设定,增加或减小节点优先级。规则如下: weight 值为正时,脚本检测成功时”weight”值会加到”pri

  • CTF_攻击目标主机获取root权限及flag全流程分析详解2022-08-20 02:00:56

    一、主机发现   1、nmap -sP 192.168.178.1/24     //ping扫描C段    2、arp-scan -l                          //感觉快一点   3、netdiscover -p   二、端口扫描 1、nmap  -p 1-65535 -A 192.168.178.133         nmap -sV  靶场IP       

  • 移植busybox 以及从nfs启动系统2022-08-19 20:30:09

    1.前言   开发环境 Ubuntu server 18.04,因为找到的资料使用的nand是64M的,而我手上的板子是256M,所以资料里的镜像bin文件不能直接用,会有个ecc的问题,因为他在64M的nand上用的是yaffs而256M的nand上只能用yaffs2,又由于水平不足,其实就是懒,所以不想去修改相关代码而选择从nfs上启动根

  • keepalived 虚拟ip可以切换(漂移),但无法通过虚拟ip访问(curl: (7) Failed connect to 192.168.59.211:8088; Connection time2022-08-19 13:03:47

    虚拟ip可切换    关闭192.168.59.102上的keepalived    但是访问超时:curl: (7) Failed connect to 192.168.59.211:8088; Connection timed out   修改MASTER路由和BACKUP路由的文件keepalived.conf 去掉配置vrrp_strict(严格遵守VRRP协议) 重启服务:systemctl restart keep

  • debian下cron任务2022-08-19 13:01:42

    debian下cron任务 bash下日常nmap命令使用没问题,加入cron测试了可以, 7 7 * * * /usr/bin/nmap -O 192.168.168.0/24 >>/home/picole/nmap.lan 然后想着自动运行的程序,文件名能自动取名最好了; 7 7 * * * /usr/bin/nmap -O 192.168.168.0/24 >>/home/picole/nmap."`date +%Y%m%d`"

  • 【靶机详解】DC-22022-08-19 00:34:18

    目录环境搭建环境信息渗透思路1信息收集2漏洞发现3漏洞利用知识点汇总参考资料 环境搭建 下载靶机(DC-2 靶机下载) 解压后,使用 VMware 打开,并将攻击机和靶机的网卡,设置为 NAT 模式。 NAT 模式:将攻击机与靶机设置在同一网段下 环境信息 攻击机:kali -> IP:192.168.237.128 靶机:DC

  • linux探测类工具2022-08-18 22:31:43

    可用性探测(ICMP/TCP/UDP探测) ping命令 默认情况下,Linux系统的TTL值为64或255,WindowsNT/2000/XP系统的TTL值为128,Windows98系统的TTL值为32,UNIX主机的TTL值为255。 因此一般TTL值: 100~130ms之间,Windows系统 ; 240~255ms之间,UNIX/Linux系统。 ping 请求错误

  • Linux服务器三步配置免密通道2022-08-18 15:33:37

    准备2台linux机器(两台虚拟机,能够ping通) 一.在 client 机器上创建密钥对 有提示的话 不用输入任何文字 直接回车   [root@sc-mysql ~]# ssh-keygen -t ecdsa Generating public/private ecdsa key pair. Enter file in which to save the key (/root/.ssh/id_ecdsa): Enter pass

  • DC-92022-08-18 01:31:11

    1、文件包含: http://192.168.142.139/welcome.php?file=../../../../../../../../../etc/passwd    2、敲门服务: http://192.168.178.135/manage.php?file=../../../../../../../../../etc/knockd.conf[options] UseSyslog [openSSH] sequence = 7469,8475,9842 seq_timeout

  • 靶场Prime目标主机攻击2022-08-17 21:33:25

      一、ping扫描C段 nmap -sP 192.168.178.1/24    ————》获取IP   二、端口扫描 nmap  -p 1-65535 -A 192.168.178.133   ——》获取80  22端口 补充:端口扫描其他方法 netdiscover -p arp-scan ?   三、目录扫描 dirb http://192.168.178.133   -->   获取inde

  • etcd——源码编译、学习2022-08-17 13:34:16

    借一张图   1、下载 https://github.com/etcd-io/etcd git clone https://github.com/nats-io/nats-server.git   2、编译 进入etcd目录,   mac/linux下,   make clean  &&   make build 在etcd/bin目录下,生成 etcd  etcdctl   etcdutl 三个可执行文件   在win10下,不

  • 1232022-08-16 22:04:32

    \(ip="192.168.0.166" \)user="root" cat ~/.ssh/id_rsa.pub | ssh \(user@\)ip "cat - >> ~/.ssh/authorized_keys" !/bin/sh $ip="81.69.243.70" \(ip="192.168.0.166" \)user="root" npm run bui

  • Docker跨主机通信之weave2022-08-16 15:00:56

    Docker跨主机访问 一. 为什么要跨主机访问? 在工作中docker容器会部署在不同的服务器中,那么就涉及到不同的机器间容器的相互通信。我们都知道docker-compose用于容器编排,但是只能解决单台服务器上容器间的通信问题。在本课程中我们将实现不同的服务器间容器的通信。 我们采用的技术

  • 关于harbor的使用,2022-08-14 22:01:34

    首先需要安装 docker及docker-compose 过程省略 下载并上传harbor压缩包,harbor-offline-installer-v2.5.3.tgz 解压到/usr/local目录下 修改配置文件 名harbor.yml.tmpl 为harbor.yml hostname: 192.168.66.100   port: 81 注释掉https的配置 看到登陆密码 Harbor12345 启起

  • Linux下部署Kubernetes+Kubesphere(一)Kubernetes基础2022-08-14 20:00:21

    Linux下部署Kubernetes+Kubesphere(一)Kubernetes基础 Cloud研习社 2022-07-03 18:36 发表于山东   以下文章来源于Dotnet技术进阶 ,作者车神ne Dotnet技术进阶. .Net技术栈相关计算机软件研发技术分享 1.服务器规划 为配置Kubesphere高可用集群,需要三台或三台以上机器作

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有