简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
已经在Vmware下安装完CentOS 7虚拟机,并选择NAT模式自动获取IP命令dhclient查看ip地址ip add有如下部分信息:ens33:inet 192.168.150.128/24这是我的虚拟机IP地址在VMware中,依次选择菜单栏中“编辑-虚拟网络编辑器-选中VMnet8”,点击下面的NAT设置,可以看到网关IP我的网关IP: 192.168.150.2查看/etc/sy
右键-电源-重新启动客户机重新启动的时刻,按方向键,选中第一个,按“e”键进入GRUB修改“ro”为“rw”修改前修改后再添加按“Ctrl+x”切换到原来系统chroot /sysroot/这时可以修改root密码出现小方块,说明乱码Ctrl+C,终止原来的系统语言是中文,Vmware不支持显示
用VMware虚拟机创建两个虚拟机,分别作为此次实验的master节点(主机)、slave节点(从机)。先新建一个内存为2G、硬盘占用为30G、CetnOS 6.7 64位的虚拟机(master),选择NAT网络模式(之前尝试过Bridged、Host-Only模式,感觉还是NAT模式方便快捷,这也是虚拟机默认的网络模式)。测试网络没问题后,克隆master机器,并将其命名为slave。主机名
两台机器 CentOS7(机器名分别为master-CentOS7、slave-CentOS7) 内存2G(笔记本开虚拟机快撑不住了╮(╯-╰)╭CentOS7 与 CetnOS6 有一些区别网络配置master-CentOS7[root@localhost ~]# vi /etc/sysconfig/network-scripts/ifcfg-eno16777736TYPE=Ethern
原文来自http://note.youdao.com/share/web/file.html?id=236896997b6ffbaa8e0d92eacd13abbf&type=note我怕链接会失效,故转载此篇文章。通过这篇文章,我对之前疑惑的地方有了直观的理解,很多地方并没有自己动手实践,所以这篇转载文章仅供参考。由于linux目前很热门,越来越多的人在学习linux,但是买..
前面进入单用户模式修改root密码,前提是GRUB没有加密或者知道GRUB密码。如果不能进入GRUB,那么使用救援模式。先关机[root@localhost ~]# init 0编辑虚拟机设置要勾选上“启动时连接”右键-电源-重启时进入BIOS(打开电源时进入固件)选择“Boot”把“CD-ROM Driver”挪到第一行,这时CD-ROM是第一个启动的
搭建渗透测试环境Kali攻击机WinXP SP1 靶机启动metasploit跟windows RPC相关的漏洞内部提供的漏洞攻击靶机winxp sp1网络配置查看虚拟机的NAT网段配置WinXP SP1靶机的IP地址执行漏洞利用后漏洞利用:meterpreter>靶机的信息进程情况查看到explorer.exe的PID的2008进程迁移启动键盘记录靶机使用键盘输入获取到键盘
基于ARP的网络扫描工具netdiscoverARP是将IP地址转化物理地址的网络协议。通过该协议,可以判断某个IP地址是否被使用,从而发现网络中存活的主机。Kali Linux提供的netdiscover工具,就是借助该协议实施主机发现。它既可以以被动模式嗅探存活的主机,也可以以主动模式扫描主机。用户还可以根据网络稳定性,调整发包速度和数量。查看网络信息扫描本地网络主机netdiscover -
实践环境[root@localhost ~]# cat /etc/issueCentOS release 6.7 (Final)Kernel \r on an \m[root@localhost ~]# uname -aLinux localhost.localdomain 2.6.32-573.el6.x86_64 #1 SMP Thu Jul 23 15:44:03 UTC 2015 x8
四种网络模式host模式使用docker run时使用–net=host指定Docker使用的网络实际上和宿主机一样,在容器内看到的网卡ip是宿主机上的ip。[root@localhost ~]# docker run -it --rm --net=host centos_with_net bash–rm,退出镜像时同时删除该镜像[root@localhost /]# ifconfigdo