27.6.20

搭建w4sp-LAB測試環境,在kali 2020.2上

我是用VirtualBOX虛擬機匯入kali-linux-x64-2020.2版的OVA檔
把w4sp-lab安裝在kali-VM裡面
先更新所有元件
看一下來源裡面有沒有這個路徑
cat /etc/apt/sources.list
deb http://http.kali.org/kali kali-rolling main non-free contrib
更新
sudo apt-get update && sudo apt-get dist-upgrade
建立一個帳號
useradd -m w4sp-lab -s /bin/bash -G sudo -U
設置密碼
passwd w4sp-lab
打密碼

15.3.20

Nexpose VM版本的虛擬網卡問題

Nexpose VM版在Rapid7的官網註冊30天全功能測試版時,就會附帶下載OVA檔
Nexpose跟OpenVAS一樣,是一套弱點掃描軟體
跟Metasploit同一家公司的產品,官方文件https://kb.help.rapid7.com/docs
一開始開機要改密碼,才能登入系統,網路上相關資料很多
用OVA檔匯入時,網路預設是DHCP,但是會取不到IP
看一下網路狀態









8.3.20

在Virtualbox 安裝Ubuntu 18或19 會與intel網卡衝突

最近在安裝Ubuntu 18 或 Ubuntu 19 時,明明安裝時是用DHCP,安裝完開機時會偵測不到網路設定,試了很久才發現Ubuntu 18 或 19 跟Virtualbox的intel e1000會有衝突,但還是可以用
我Virtualbox是裝最新版的,是不是有問題...
開機會這樣

















29.2.20

Kioptrix-2014 CTF

kioptrix2014跟kali都要用VMware掛載
網路要設為一個內網,使用DHCP
是兩個系統在一個獨立的內網不是橋接
掃瞄系統只有22跟80
觀看80port跟8080port的網頁




9.2.20

用Keras多元感知器(MLP)辨識Mnist手寫數字影像

我是用google的Colab上的TPU跑的
Mnist是一堆灰階的手寫數字影像,利用AI來訓練圖片上的數字正不正確
利用MLP的功能把Mnist的資料來做比對,把圖片區分為點,再來抓取特徵比對


!pip install --upgrade tensorflow keras                      #更新tensorflow跟keras,更新完要登出再登入

import numpy as np                 #載入相關模組
import pandas as pd 
from keras.utils import np_utils 
np.random.seed(10)

Using TensorFlow backend. 

27.1.20

DonkeyDocker CTF

這一關要取得三個旗標
掃描發現22.80有開









Fartknocker CTF

這一關是在示範port knocking的方式,80有開,要下載一個封包檔













Hack the Box Netmon CTF

初來到這個平台,挑台簡單的windows虛擬機,要取得user.txt跟root.txt
掃描80有開,是一台PRTG網頁流量分析,要登入的帳號密碼,但是ftp有開,用匿名可以登入










Necromancer CTF

這一關要取得11個旗標,關卡很多種
tcp掃不出,udp掃出666















Mr.Robot CTF

這一關是暴力破解,反向shell,nmap舊版程式漏洞,取得三個旗標
開啟的連結有22ssh,80http
開啟網頁