docker+小皮面板

docker安装:

复制代码
apt-get install docker.io docker-compose

systemctl status docker 查看是否安装成功

docker改变镜像源

在root权限下

复制代码
mkdir /etc/docker/daemon.json   #打开这个文件编辑

move /etc/docker/daemon.json

{ "registry-mirrors": ["https:/doublezonline.cloud"] }

systemctl restart docker   #重启 Docker 服务

docker pull ubuntu       # 拉取官方的 Ubuntu 镜像

docker设置代理

复制代码
vim  /etc/system/systemd/docker.service.d/http-proxy.conf

 [Service]

Environment="HTTP_PROXY=http://10.100.188.176:7897"

Environment="HTTPS_PROXY=http://10.100.188.176:7897"
Environment="NO_PROXY=localhost,127.0.0.1"


systemctl restart docker

小皮面板搭建pikachu靶场

phpStudy - Windows 一键部署 PHP 开发环境 | 免费本地建站工具 · 小皮出品 用这个链接直接64位下载,然后一直下一步就可以了

就会遇到问题:mysql打开了又关闭了

复制代码
关闭一下本地的MySQL:

net stop Mysql
sc delete Mysql
//将服务从windows的服务注册表中删除

2.检查端口是否占用

3.重启小皮面板,一般就可以了,(如果还是不行的话,重启一下电脑应该就可以了,我的就是前一天晚上怎么弄都不行,去网上搜了一推方法,结果都不行,问老师也没有办法,就关机睡觉了。第二天打开电脑又可以了)

然后测试window+r,输入cmd, 输入ipconfig命令

找到以太网IP地址,用浏览器搜索

出现这个页面就成功了

然后下应该pikachu,放入站点根目录

第一个错误:

出现了这个错误:怎么解决呢 ?

同样的我在网上也试了很多办法,有博主说要把这个目录索引打开,但其实并没有用

因为后面改了很多文件,我发现越改越乱了,我全部重新删了有重新下了一遍 ,但是小皮面板安装不成功了,于是我把电脑重启了,然后又成功了。

如愿的打开了这个界面,没有在报错。所以在没有办法的时候重启一下电脑你会发现一切又顺畅了。

第二个错误:

哎呀,搭建环境就是会遇到很多的错误,我真的崩溃了,呜呜呜呜~~~~~~~~~~~

我看的这个pikachu---数据连接失败,请仔细检查inc/config.inc.php的配置_数据库连接失败,请检查config.inc.php配置文件-CSDN博客

得到 解决办法:访问http://localhost/pikachu/install.php,打开这个链接,安装/初始化 显示数据库建立成功。

然后便成功显示出来了

bp爆破pikschu登录密码

全汉化启动

Edge 浏览器代理插件:Proxy SwitchyOmega 3 (ZeroOmega) - Microsoft Edge Addons

拦截

发送给Intruder

在密码password处添加位置符号

在桌面添加mima.txt文件,输入你认为有可能的密码

然后打开

点击右上角 得到这个页面,不一样长度的极为密码

msf复现永恒之蓝

复制代码
msf6 > search MS17-010

Matching Modules
================

   #   Name                                           Disclosure Date  Rank     Check  Description
   -   ----                                           ---------------  ----     -----  -----------
   0   exploit/windows/smb/ms17_010_eternalblue       2017-03-14       average  Yes    MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption
   1     \_ target: Automatic Target                  .                .        .      .
   2     \_ target: Windows 7                         .                .        .      .
   3     \_ target: Windows Embedded Standard 7       .                .        .      .
   4     \_ target: Windows Server 2008 R2            .                .        .      .
   5     \_ target: Windows 8                         .                .        .      .
   6     \_ target: Windows 8.1                       .                .        .      .
   7     \_ target: Windows Server 2012               .                .        .      .
   8     \_ target: Windows 10 Pro                    .                .        .      .
   9     \_ target: Windows 10 Enterprise Evaluation  .                .        .      .
   10  exploit/windows/smb/ms17_010_psexec            2017-03-14       normal   Yes    MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Code Execution
   11    \_ target: Automatic                         .                .        .      .
   12    \_ target: PowerShell                        .                .        .      .
   13    \_ target: Native upload                     .                .        .      .
   14    \_ target: MOF upload                        .                .        .      .
   15    \_ AKA: ETERNALSYNERGY                       .                .        .      .
   16    \_ AKA: ETERNALROMANCE                       .                .        .      .
   17    \_ AKA: ETERNALCHAMPION                      .                .        .      .
   18    \_ AKA: ETERNALBLUE                          .                .        .      .
   19  auxiliary/admin/smb/ms17_010_command           2017-03-14       normal   No     MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Command Execution
   20    \_ AKA: ETERNALSYNERGY                       .                .        .      .
   21    \_ AKA: ETERNALROMANCE                       .                .        .      .
   22    \_ AKA: ETERNALCHAMPION                      .                .        .      .
   23    \_ AKA: ETERNALBLUE                          .                .        .      .
   24  auxiliary/scanner/smb/smb_ms17_010             .                normal   No     MS17-010 SMB RCE Detection
   25    \_ AKA: DOUBLEPULSAR                         .                .        .      .
   26    \_ AKA: ETERNALBLUE                          .                .        .      .
   27  exploit/windows/smb/smb_doublepulsar_rce       2017-04-14       great    Yes    SMB DOUBLEPULSAR Remote Code Execution
   28    \_ target: Execute payload (x64)             .                .        .      .
   29    \_ target: Neutralize implant                .                .        .      .


Interact with a module by name or index. For example info 29, use 29 or use exploit/windows/smb/smb_doublepulsar_rce                                      
After interacting with a module you can manually set a TARGET with set TARGET

操作步骤:

复制代码
msfconsole

use auxiliary/scanner/smb/smb_ms17_010  //使用模块 use 也可以
show options   //查看要配置的参数
set rhosts 192.168.184.138   //设置远程ip
run                    //运行
相关推荐
不一样的故事12633 分钟前
禁止访问 是 SVN 标准 403 权限拒绝错误
运维·安全·自动化
我想成为你噶叻叻猪42 分钟前
imx6ull板子ping不通ubuntu
linux·运维·ubuntu
longerxin20201 小时前
kubeasz 快速指南:一键部署 Kubernetes-k8s 测试环境
云原生·容器·kubernetes
桌面运维家1 小时前
校园机房vDisk IDV云桌面Linux更新部署方案
linux·运维·服务器
cyber_两只龙宝1 小时前
【Oracle】 Oracle之SQL的子查询
linux·运维·数据库·sql·云原生·oracle
遇印记1 小时前
网络运维DDos攻击
运维·网络·ddos
司南-70491 小时前
opencode环境搭 并 配置自定义BASE URL
linux·运维·服务器·人工智能
米高梅狮子2 小时前
03.Kubernetes自动化部署和namespace、pod
容器·kubernetes·自动化
特长腿特长2 小时前
LVS_DR 模式的原理
linux·运维·网络·云原生·centos·lvs
yyk的萌2 小时前
Claude Code 命令大全
linux·运维·服务器·ai·claude code