目次
Ubuntu16のインストール
ubantuミラー:ISOミラーリソース 抽出コード:wqge
詳細なインストールプロセス:https://blog.csdn.net/Waffle666/article/details/113814487
ubantuでのインストールソフトウェアはcentosでのインストールとは異なります。ubantuでのインストールソフトウェア:apt-get
Ubuntu16.04の最適化
rootユーザーに切り替えます(passwd:123.com)
注:ubuntuシステムでは、ログインインターフェイスでrootユーザーを切り替えることはできません。rootユーザー端末に入力できるのはコマンドラインsurootのみです。
現在通常のユーザーである場合は、sudo +コマンドを使用してroot権限を必要とするコマンドを実行することもできますが、コマンドを実行する前にrootユーザーのパスワードを入力する必要があります
例えば:
sudo passwdroot通常のユーザー端末でrootユーザーのパスワードを設定できます
Ubuntuインストールソフトウェア
ソースの更新と
は、ubantuがインターネットに接続されている場合、ソフトウェアを直接検索してからダウンロード、実行、およびインストールするのではなく、更新ソースからソフトウェアを更新およびダウンロードすることを意味します。
コマンド:apt-get update(update software list)、update kali softwarelistと同じ
ここで、国内ソースに変更できます:https://www.cnblogs.com/tureno/articles/12372332.html
バックアップ
cpsources.listsources.list.backup
sources.listファイルを開き、次の清華ソースに置き換えます
sudo gedit sources.list(管理者として)
- CTRL-Q:終了
- CTRL-S:保存
# 清华源 deb https://mirrors.tuna.tsinghua.edu.cn/ubuntu/ xenial main restricted universe multiverse # deb-src https://mirrors.tuna.tsinghua.edu.cn/ubuntu/ xenial main restricted universe multiverse deb https://mirrors.tuna.tsinghua.edu.cn/ubuntu/ xenial-updates main restricted universe multiverse # deb-src https://mirrors.tuna.tsinghua.edu.cn/ubuntu/ xenial-updates main restricted universe multiverse deb https://mirrors.tuna.tsinghua.edu.cn/ubuntu/ xenial-backports main restricted universe multiverse # deb-src https://mirrors.tuna.tsinghua.edu.cn/ubuntu/ xenial-backports main restricted universe multiverse deb https://mirrors.tuna.tsinghua.edu.cn/ubuntu/ xenial-security main restricted universe multiverse # deb-src https://mirrors.tuna.tsinghua.edu.cn/ubuntu/ xenial-security main restricted universe multivers
遭遇問題:
ここでは、管理者権限を使用する必要があります:sudo apt-get update
sudo apt-get update(update)
sudo apt-get install ssh(install ssh service)
sudo apt-get install vim(install vim editor)
SSHサービスを有効にする
構成ファイルを変更します
変更する前にバックアップを作成し、
root @ waffle-virtual-machine:/ etc / ssh#cp ssh_config sshd_config.bak
root @ waffle-virtual-machine:/ etc / ssh#vim sshd_config
行番号のリスト:nuを設定します
28行目:
52行目:#Removeの前
保存後に終了
sshサービスコマンドを開く
- service ssh start / stop / restart / status
- netstat -anptl(ポート番号TCP 22)
ブート自動起動を追加します
-
update-rc.d ssh enable
電源オフシャットダウン後にスナップショットを作成します
実マシンでssh経由でログインします:ssh w [email protected]
これで、すべてのコマンドを実機のコマンドラインで実行できるようになりました。
dnsmq
(ポート53を閉じます)
- cd / etc / NetworkManager /
- sudo cp NetworkManager.conf NetworkManager.conf.backup
- sudo vim NetworkManager.conf
- リブート
Vulhub脆弱性環境のインストール
vulhubの脆弱性環境はdockerに基づいて開発されているため、dockerをインストールする必要があります
1.dockerをインストールします
Dockerは仮想化テクノロジーです。サーバー側からローカルにイメージをプルした後、イメージをクラウドに転送した後、dockerを実行して任意のパスと環境でイメージをプルでき、システムのイメージのハードウェアリソースが共有されます物理マシンで
公式Webサイトにアクセスしてインストールし、開くことをお勧めします。https://vulhub.org/#/docs/
スクリプトが含まれていますが、このスクリプトを直接実行することはお勧めしません。
curl -s https://get.docker.com/ | sh
curlを使用することはお勧めしません。https://get.docker.com/このページをダウンロードするのと同じです。このページは実際には.shスクリプトです。そして最後に、この.shスクリプトがshに渡され、パイプ文字を実行します。このスクリプトを直接ダウンロードして、。/ executeに直接アクセスすることをお勧めします。
https://get.docker.com/に直接アクセスし、このスクリプトをすべて選択して保存します
ファイルの作成:vim installDocker.sh
編集:コピーしたスクリプトコードを貼り付けます。
スクリプトの実行権限を忘れずに付与してください。
テストコマンド:docker -v
2.docker-composeをインストールします
dockerのクイックスターターdocker-composeをインストールします
docker-composeはdockerを起動するコマンドであり、Python言語で記述され
ているため、このツールをインストールするにはpipコマンドを使用する必要があります(pipはこの前にインストールする必要があります)
sudo apt-get install python-pip(安装pip)
sudo pip install docker-compose
sudo apt install docker-composeテストコマンド:docker-compose -v
3.ソースコードをダウンロードします
https://github.com/vulhub/vulhub
私はすでにここのみんなのためにそれをしました
Netdiskリンク抽出コード:nf02
ソースコードはgithubにあります
ダウンロード後、仮想マシンに直接ドラッグするか、仮想マシンにダウンロードするか、FinalShell(シェル管理ソフトウェア)を使用してアップロードします[FinalshellはxshellとFileZillaを組み合わせたバージョンと同じです]
finalshellの使用方法:https://blog.csdn.net/BlackPlus28/article/details/102923232
解凍する
- vulhub-master.zipを解凍します
4.環境を開始します
https://vulhub.org/#/environments/
弱いTomcatパスワードなど、いずれかを選択してください
弱いTomcatパスワードの脆弱性環境を構築する
脆弱性環境ディレクトリに入る
- tomcat / tomcat8
- sudo docker-compose build
- sudo docker-compose up -d
長い待ち時間
速度が遅い場合は、Dockerアクセラレータを使用できます
Tomcatのデフォルトのポート番号は8080です
完了後、vulhubドキュメントに従ってテストを実行できます。たとえば、IPのポート8080にアクセスする必要があります。
脆弱性プラットフォームの方法によると:
http://your-ip:8080/manager/html
ユーザー名とパスワード[tomcat:tomcat]を入力し、正常にログインします