2025年09月04日
我们已经成功在虚拟机中创建了一个Linux系统,如下图所示:
系统OK,我们还需要网络,没网络好多操作都用不了。我们可以在系统中的火狐浏览器试着访问任意一个网站看看网络有没有连接成功,如果网站访问成功证明网络已经自动连接了,不需要我们操心啦。如果像下图中不成功那表示网络没有自动连接,我们还需要配置网络。
VMware为我们提供了三种网络连接模式,分别是Bridged(桥接模式)、NAT(网络地址转换模式)、Host-Only(仅主机模式)。简单介绍一个这三种模式:
2025年09月04日
2025年09月04日
第一篇文章“TCP协议在wireshark下的详细格式介绍”内图片上传后,大量网友回复模糊,特此更正下图片:
TCP第二张:
2025年09月04日
本文主要是讲解TCP/IP协议栈在Linux内核中的运行时序,文章较长,里面有配套的视频讲解,建议收藏观看。
1 Linux概述
2025年09月04日
在不安装其他连接工具的情况下,mac自带的终端,是可以直接连接远程Linux服务器的,格式如下:
ssh 用户名@服务器ip后续再输入密码即可,总体操作如下图:
2025年09月04日
一、配置前准备
1. 查看当前网络信息
# 查看所有网络接口
nmcli device status
# 查看指定网卡信息(假设网卡名为ens192)
ip addr show ens192
# 查看路由表
ip route show
# 查看DNS配置
cat /etc/resolv.conf2025年09月04日
1.用vi编辑配置文件
命令: vi
/etc/sysconfig/network-scripts/ifcfg-ens33
2.把BOOTPROTO="dhcp"修改为BOOTPROTO="static"(dhcp为dhcp服务器分配ip,static为静态ip)
2025年09月04日
在一开始的文章中小白提到,黑客的攻击模型为:
踩点–>定位–>入侵–>留后门–>抹去痕迹
其中重要的就是踩点阶段,也就是信息收集。一个好的开始就是成功的一半,上一篇文章中小白介绍了kali linux的一些基本情况和安装过程,接下来的文章中,小白将为大家介绍在kali linux下的信息收集技术。
在这个阶段下,黑客会尽可能的收集与测试目标有关的各类信息。这些信息包括了网站的DNS信息,IP地址、采用的技术以及具体配置,用户名的组织单位、文件、程序代码,密码重置信息、联系人信息等等,信息收集阶段下每一条信息都至关重要,影响着下一步的动作。