当前位置: 首页 > news >正文

docker+小皮面板

docker安装:

apt-get install docker.io docker-compose

systemctl status docker 查看是否安装成功 

docker改变镜像源
在root权限下

mkdir /etc/docker/daemon.json   #打开这个文件编辑move /etc/docker/daemon.json{ "registry-mirrors": ["https:/doublezonline.cloud"] }systemctl restart docker   #重启 Docker 服务docker pull ubuntu       # 拉取官方的 Ubuntu 镜像


docker设置代理

vim  /etc/system/systemd/docker.service.d/http-proxy.conf[Service]Environment="HTTP_PROXY=http://10.100.188.176:7897"Environment="HTTPS_PROXY=http://10.100.188.176:7897"
Environment="NO_PROXY=localhost,127.0.0.1"systemctl restart docker

 小皮面板搭建pikachu靶场

phpStudy - Windows 一键部署 PHP 开发环境 | 免费本地建站工具 · 小皮出品 用这个链接直接64位下载,然后一直下一步就可以了

就会遇到问题:mysql打开了又关闭了

1.

关闭一下本地的MySQL:net stop Mysql
sc delete Mysql
//将服务从windows的服务注册表中删除

2.检查端口是否占用

 3.重启小皮面板,一般就可以了,(如果还是不行的话,重启一下电脑应该就可以了,我的就是前一天晚上怎么弄都不行,去网上搜了一推方法,结果都不行,问老师也没有办法,就关机睡觉了。第二天打开电脑又可以了)

然后测试window+r,输入cmd, 输入ipconfig命令

 找到以太网IP地址,用浏览器搜索

出现这个页面就成功了 

然后下应该pikachu,放入站点根目录

第一个错误: 

出现了这个错误:怎么解决呢 ?

同样的我在网上也试了很多办法,有博主说要把这个目录索引打开,但其实并没有用

因为后面改了很多文件,我发现越改越乱了,我全部重新删了有重新下了一遍 ,但是小皮面板安装不成功了,于是我把电脑重启了,然后又成功了。

如愿的打开了这个界面,没有在报错。所以在没有办法的时候重启一下电脑你会发现一切又顺畅了。 

第二个错误: 

哎呀,搭建环境就是会遇到很多的错误,我真的崩溃了,呜呜呜呜~~~~~~~~~~~

我看的这个pikachu—数据连接失败,请仔细检查inc/config.inc.php的配置_数据库连接失败,请检查config.inc.php配置文件-CSDN博客

得到 解决办法:访问http://localhost/pikachu/install.php,打开这个链接,安装/初始化  显示数据库建立成功。

 然后便成功显示出来了

 bp爆破pikschu登录密码

全汉化启动

Edge 浏览器代理插件:Proxy SwitchyOmega 3 (ZeroOmega) - Microsoft Edge Addons

 

拦截 

发送给Intruder 

 在密码password处添加位置符号

 

在桌面添加mima.txt文件,输入你认为有可能的密码 

 

 然后打开

 

点击右上角 得到这个页面,不一样长度的极为密码

msf复现永恒之蓝 

msf6 > search MS17-010Matching Modules
================#   Name                                           Disclosure Date  Rank     Check  Description-   ----                                           ---------------  ----     -----  -----------0   exploit/windows/smb/ms17_010_eternalblue       2017-03-14       average  Yes    MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption1     \_ target: Automatic Target                  .                .        .      .2     \_ target: Windows 7                         .                .        .      .3     \_ target: Windows Embedded Standard 7       .                .        .      .4     \_ target: Windows Server 2008 R2            .                .        .      .5     \_ target: Windows 8                         .                .        .      .6     \_ target: Windows 8.1                       .                .        .      .7     \_ target: Windows Server 2012               .                .        .      .8     \_ target: Windows 10 Pro                    .                .        .      .9     \_ target: Windows 10 Enterprise Evaluation  .                .        .      .10  exploit/windows/smb/ms17_010_psexec            2017-03-14       normal   Yes    MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Code Execution11    \_ target: Automatic                         .                .        .      .12    \_ target: PowerShell                        .                .        .      .13    \_ target: Native upload                     .                .        .      .14    \_ target: MOF upload                        .                .        .      .15    \_ AKA: ETERNALSYNERGY                       .                .        .      .16    \_ AKA: ETERNALROMANCE                       .                .        .      .17    \_ AKA: ETERNALCHAMPION                      .                .        .      .18    \_ AKA: ETERNALBLUE                          .                .        .      .19  auxiliary/admin/smb/ms17_010_command           2017-03-14       normal   No     MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Command Execution20    \_ AKA: ETERNALSYNERGY                       .                .        .      .21    \_ AKA: ETERNALROMANCE                       .                .        .      .22    \_ AKA: ETERNALCHAMPION                      .                .        .      .23    \_ AKA: ETERNALBLUE                          .                .        .      .24  auxiliary/scanner/smb/smb_ms17_010             .                normal   No     MS17-010 SMB RCE Detection25    \_ AKA: DOUBLEPULSAR                         .                .        .      .26    \_ AKA: ETERNALBLUE                          .                .        .      .27  exploit/windows/smb/smb_doublepulsar_rce       2017-04-14       great    Yes    SMB DOUBLEPULSAR Remote Code Execution28    \_ target: Execute payload (x64)             .                .        .      .29    \_ target: Neutralize implant                .                .        .      .Interact with a module by name or index. For example info 29, use 29 or use exploit/windows/smb/smb_doublepulsar_rce                                      
After interacting with a module you can manually set a TARGET with set TARGET

操作步骤: 

msfconsoleuse auxiliary/scanner/smb/smb_ms17_010  //使用模块 use 也可以
show options   //查看要配置的参数
set rhosts 192.168.184.138   //设置远程ip
run                    //运行

http://www.dtcms.com/a/283239.html

相关文章:

  • TCP 三次握手与四次挥手笔记
  • 光伏气象数据驱动设计方案优化
  • Spider的用法
  • 搭建云途YTM32B1MD1芯片VSCODE+GCC + Nijia + Cmake+Jlink开发环境
  • Python设计模式深度解析:单例模式(Singleton Pattern)完全指南
  • 深度解析api-ms-win-crt-runtime-l1-1-0.dll:它是什么?为什么重要?如何修复?
  • Spring MVC中@PathVariable的用法详解
  • 【世纪龙】汽车发动机拆装检修仿真教学软件-数字技术重塑教学
  • 汽车数字化——65页大型汽车集团企业IT信息化(管理架构、应用架构、技术架构)战略规划【附全文阅读】
  • 网络安全初级(Python实现sql自动化布尔盲注)
  • Android Git操作
  • 小程序 状态管理 mobx-miniprogram 和 miniprogram-compute
  • 将Android Studio创建的一个apk工程放到Android15源码中构建
  • Prompting Engineer 十大核心设计原则
  • 比特币简介
  • Swift6.0基础知识 -- 可选2
  • 正则表达式梳理
  • Linux驱动13 --- 多节点设备树
  • MySQL主键策略解析:自增ID与UUID的优劣及选择建议
  • 7.17 滑动窗口 | assign
  • Docker容器访问挂载文件权限问题
  • MPPT电路设计
  • vue中后端返回数据流,前端实现导出下载
  • 等价关系与不变量
  • Web3:Solidity入门到精通
  • cdr序列化与反序列化
  • SenseGlove力反馈手套:医疗、生产制造、军事模拟与远程机器人控制新革命
  • 【AI交叉】化学:人工智能如何重塑现代化学研究?
  • 谷歌引入开源全栈 AI 代理栈:借助 Gemini 2.5 和 LangGraph 实现多步网络搜索、反思与综合
  • NMS代码详解(数据维度变换解析)