kali扫不出靶场IP

基于最近打靶总是扫不出来目标IP,总结了一下。

在做靶机时经常出现靶机网卡和kali不匹配,从而扫描不到靶机的IP,修改配置文件,方便下次直接使用。

在靶机开机时会遇见这个界面

按E进入配置文件。

红色区域修改为:rw sigine init=/bin/bash

按住ctrl+x进入单用户界面。

修改网卡:vim /etc/netplan/50-cloud-init.yanl

vim修改红色区域,改成ens33

:wq!保存退出。

重启网卡:

        ifconfig ens33 down

        ifconfig ens33 up

重启靶机。

OK。

 

### SQLMap在Kali Linux上描无结果的解决方案 当SQLMap在Kali Linux环境中未能返回预期的结果时,可能由多种因素引起。为了有效解决问题,可以从以下几个方面着手: #### 配置与环境检查 确保安装的是最新版本的SQLMap以及其依赖项均正常工作。有时旧版可能存在某些漏洞或兼容性问题,更新至最新稳定版本有助于减少此类错误的发生概率[^1]。 #### 参数设置优化 仔细审查命令行参数配置是否合理。对于Web应用程序的安全评估而言,提供恰当的目标URL、HTTP方法(GET/POST)、数据包详情等信息至关重要。此外,适当调整时间延迟(`--delay`)、超时(`--timeout`)等相关选项也能提高成功率[^2]。 #### 绕过防护机制 现代网站通常部署有WAF(Web Application Firewall),这可能会干扰SQL注入尝试。针对这种情况,可以利用`--tamper`插件来修改请求负载特征,从而绕过简单的过滤规则;或者采用更隐蔽的技术手段如基于布尔盲注的方法(`--technique=B`)来进行探测[^3]。 #### 日志分析与调试模式启用 开启详细的日志记录功能可以帮助定位具体失败原因。通过添加`-v 3`级别的冗余输出,在遇到复杂场景下能够获取更多内部处理流程的信息用于后续诊断。同时注意观察目标站点响应状态码变化趋势,判断是否存在潜在异常情况影响了正常的交互过程[^4]。 ```bash sqlmap -u "http://example.com/vuln.php?id=1" --batch --level=5 --risk=3 --random-agent --tamper=between.py --dump -v 3 ``` 上述示例展示了如何综合运用多个策略提升SQLMap工作效率的同时保持较低被检测风险。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

我只希望逃之夭夭

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值