前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >EVE-NG初次启动及WEB客户端访问

EVE-NG初次启动及WEB客户端访问

原创
作者头像
小齐来了
发布于 2024-01-17 05:48:28
发布于 2024-01-17 05:48:28
4840
举报

本章从虚拟机Eve模拟器启动、模拟器的启动配置、浏览器访问三个步骤讲解EVE-NG的首次启动。

1.启动模拟器

打开虚拟机环境,启动安装好的EVE-NG虚拟机,进入如下界面。

登录时输入社区版默认账户是root,密码是eve,完成登陆。

1. 配置模拟器

登陆后默认进入配置界面。

操作提示:界面配置操作不可逆,操作错误则需要进入Ubuntu Linux环境手动修改。操作中用“空格键”进行选择,“TAB键”进行切换,按“回车键”进行确认。

配置中开始会提示设置新密码,我直接选择“OK”按钮,提示密码修改不成功,忽略掉。

随后,依次完成设置主机名、域名(保持默认)、网络IP地址(如选择静态则需要手工输入IP地址、子网掩码和网关)、DNS、NTP服务器(我设置为cn.ntp.org.cn)、互联网连接方式(我选择直接访问无需代理)。

配置中,我配置使用静态IP(192.168.209.132),其实使用DHCP自动分配也可。完成后自动重启。

1. 浏览器WEB访问

可以在本机,也可在网络联通的其他虚拟机中,启动浏览器,地址栏中输入http://192.168.209.132就可以登录Web页面了。

输入默认用户名“admin”、密码“eve”,点击“Sign in”进行登陆。完成模拟器的首次启动。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
Mirai僵尸网络 “元凶”落网
E安全12月15日讯 美国司法部(DOJ)当地时间12月13日公开的法庭文件显示,三名黑客承认创建Mirai恶意软件,并利用Mirai僵尸网络对多个目标发起DDoS攻击。 三人分工明确创建Mirai 三名黑客分别为:帕拉斯-杰哈、约西亚-怀特和道尔顿-诺曼。 认罪协议(Plea Agreement)显示,怀特创建了Mirai Telnet扫描器;杰哈创建了Mirai僵尸网络的核心基础设施,并开发了这款恶意软件的远程控制功能;诺曼开发了新漏洞利用。 美国当局表示,针对运行Linux操作系统的设备,三名黑客
企鹅号小编
2018/03/02
7220
Mirai僵尸网络 “元凶”落网
新的Mirai僵尸网络至少利用了三个全新漏洞
Fortinet的安全专家发现了一种新的变体Mirai僵尸网络,称为“Wicked Mirai”,它包括新的漏洞同时传播一个新的僵尸程序。
FB客服
2018/07/30
5470
新的Mirai僵尸网络至少利用了三个全新漏洞
NDSS 2019议题解读:从运营商角度清除Mirai僵尸网络
原文标题:Cleaning Up the Internet of Evil Things: Real-World Evidence on ISP and Consumer Efforts to Remove Mirai
绿盟科技研究通讯
2019/12/11
6240
NDSS 2019议题解读:从运营商角度清除Mirai僵尸网络
ADB. Mirai: 利用ADB调试接口进行传播的Mirai新型变种僵尸网络
早在今年年初,国内外安全厂商已监测到利用开放了ADB调试接口的安卓设备进行传播的挖矿蠕虫,近期绿盟伏影实验室威胁被动感知系统再次捕获到利用ADB接口进行传播的具有DDoS功能的僵尸网络。经过样本分析人员研究发现,该僵尸网络家族是Mirai的又一新变种(作者命名为Darks),并且与年初的挖矿样本扫描行为部分具有高度相似性。不同的是年初的样本功能为挖矿,而当前样本功能为DDoS,推测与最近一段时间虚拟货币行业不景气有关。
绿盟科技研究通讯
2019/12/11
1.2K0
ADB. Mirai: 利用ADB调试接口进行传播的Mirai新型变种僵尸网络
攻击者失手,自己杀死了僵尸网络 KmsdBot
此前,Akamai 的安全研究员披露了 KmsdBot 僵尸网络,该僵尸网络主要通过 SSH 爆破与弱口令进行传播。在对该僵尸网络的持续跟踪中,研究人员发现了一些有趣的事情。
FB客服
2023/02/10
3100
攻击者失手,自己杀死了僵尸网络 KmsdBot
由近20万“肉鸡”组成的僵尸网络PyCryptoMiner正疯狂开采门罗币
“用指尖改变世界” F5 Networks的安全研究人员已经发现了一个新的Linux加密僵尸网络并将其命名为“PyCryptoMiner”,它正在扩展到SSH协议上。 根据研究人员的描述,PyCryptoMiner主要包括以下五个特性: 基于Python脚本语言,意味着很难被检测到; 在原始命令和控制(C&C)服务器不可用时,利用Pastebin[.]com(在用户名“WHATHAPPEN”下)接收新的C&C服务器分配; 注册人与超过3.6万个域名相关联,其中一些域名自2012年以来一直以诈骗、赌博和成
企鹅号小编
2018/02/08
1.2K0
由近20万“肉鸡”组成的僵尸网络PyCryptoMiner正疯狂开采门罗币
APT33同时利用多个僵尸网络攻击目标
APT33常以石油和航空业为攻击目标,最近的调查结果显示,该组织一直在使用大约12台经过多重混淆的C&C服务器来攻击特定目标。该组织主要在中东、美国和亚洲地区开展的针对性极强的恶意攻击活动。
FB客服
2019/12/23
8400
APT33同时利用多个僵尸网络攻击目标
极客周刊丨黑客秒破刷脸系统,北美现大型僵尸网络,机器人被授国籍...
前几日网上爆出一则消息惊到了小编,我们熟知的“麦当劳”叔叔竟然改名为“金拱门”了,不过小编觉得LOGO和新名字更配呦,名字没改错๑乛◡乛๑... 此消息一经传出,便在网上迅速传播开来,引众人议论。就在
一川水巷
2018/05/18
1.2K2
新型Enemybot DDoS僵尸网络借用Mirai和Gafgyt攻击代码
近日,有研究显示,一个从事加密挖矿攻击和分布式拒绝服务(DDoS)攻击的威胁组织或与一个名为Enemybot的新型僵尸网络或有关,该僵尸网络自上个月以来就一直被观察到有奴役路由器和物联网设备的行为。
FB客服
2022/06/08
6600
新型Enemybot DDoS僵尸网络借用Mirai和Gafgyt攻击代码
乌克兰警方逮捕僵尸网络组织者,涉10万台感染设备
10月11日,乌克兰执法部门披露,他们逮捕了一名负责创建和管理庞大的僵尸网络黑客。该僵尸网络由10万台被感染设备组成,用于为付费客户开展DDoS攻击和垃圾邮件攻击。
FB客服
2021/10/21
4990
Mirai和Gafgyt僵尸网络新变种近期十分活跃
安全专家警告称,广大用户近期应该小心Mirai和Gafgyt僵尸网络了,因为这两个臭名昭著的物联网僵尸网络又开始活跃了起来。
FB客服
2018/07/31
7610
Mirai和Gafgyt僵尸网络新变种近期十分活跃
Satori危机加剧 黑客已将代码公开传播
在不久前肆虐全球的Satori僵尸网络恶意软件,出现了新的变化。黑客已将该恶意软件的代码公布在Pastebin上,这将加剧该恶意软件的传播,让危机加剧。此次攻击,恶意软件的目标是CVE-2017-17215的路由器漏洞,目前已有Satori和Brickerbot这两个恶意软件对路由器的漏洞展开了僵尸网络攻击。 Satori持续发酵(图片来源:互联网) Satori僵尸网络是臭名昭著的Mirai僵尸网络的变种,去年它已经劫持了数千个物联网设备,并感染了超过28万台不同IP地址的路由器。在2017年4月,安
企鹅号小编
2018/02/08
6590
Satori危机加剧 黑客已将代码公开传播
基于 Mirai 的僵尸网络利用路由器和 NVR 中的零日漏洞进行大规模 DDoS 攻击
Akamai在本周发布的一份公告中说:有效载荷以路由器和网络录像机(NVR)设备为目标,使用默认管理员凭据,一旦成功就会安装Mirai变种。
FB客服
2023/11/27
3210
基于 Mirai 的僵尸网络利用路由器和 NVR 中的零日漏洞进行大规模 DDoS 攻击
新型僵尸网络EwDoor来袭,AT&T客户5700台设备受感染
近期,奇虎360 Netlab研究人员发现一个新的僵尸网络—— EwDoor,该僵尸网络利用四年前的一个严重漏洞(编号CVE-2017-6079),针对未打补丁的AT&T客户发起猛烈攻击,仅三个小时,就导致将近6000台设备受损。
FB客服
2021/12/06
2270
新型僵尸网络EwDoor来袭,AT&T客户5700台设备受感染
滥用ThinkPHP漏洞的僵尸网络Hakai和Yowai
网络犯罪分子正在利用一个在2018年12月被发现和已修补的ThinkPHP漏洞传播Yowai(Mirai变种)和Hakai(Gafgyt变种)两种僵尸网络病毒。
FB客服
2019/03/08
1K0
滥用ThinkPHP漏洞的僵尸网络Hakai和Yowai
专属| 这是一个能降级HTTPS的恶意软件
今天是高考的最后一天啦!许多可爱的小萌新们将踏上一段新的人生旅程。多年的友情与青春终究在一次次相聚与别离中散场,各奔东西,未来的时光愿各自安好!愿放榜的日子里,能遇见你们灿烂的笑脸。
漏斗社区
2018/07/31
7000
专属| 这是一个能降级HTTPS的恶意软件
BotenaGo 僵尸网络源码泄露,攻击者武器库又增加
2021 年 11 月,AT&T Alien Labs 首次披露 Golang 编写的恶意软件 BotenaGo。最近,该恶意软件的源代码被上传到 GitHub 上,这可能会催生更多的恶意软件变种,预计也会有攻击者利用这些开源代码改进、混淆自己的恶意软件。
FB客服
2022/02/25
6200
BotenaGo 僵尸网络源码泄露,攻击者武器库又增加
基于 Python 的僵尸网络将 Linux 机器变成挖矿机器人
F5 Networks 的安全研究人员发现了一个新的 Linux 加密僵尸网络,并将其命名为"PyCryptoMiner",它主要的攻击目标是具有公开 SSH 端口的 Linux 系统。 根据研究人员的描述,PyCryptoMiner 主要包括以下五个特性: 1、基于 Python 脚本语言,这意味着很难被检测出来 2、在原始命令和控制(C&C)服务器不可用时,会利用 Pastebin.com(在用户名“WHATHAPPEN”下)接收新的 C&C 服务器分配 3、域名注册人与超过 3.6 万个域名相关联
Python中文社区
2018/02/01
1.3K0
基于 Python 的僵尸网络将 Linux 机器变成挖矿机器人
快讯 | 华为IoT设备CVE-2017-17215的漏洞利用方法被公开在Pastebin上
Satori和Brickerbot攻击中被使用的华为路由器exp被圣诞老人公布在了Pastebin上。 介绍 根据NewSky Security的博客,黑客在Pastebin上公开发布了华为漏洞CVE-2017-17215的exp代码。这个漏洞已经被两个不同的物联网僵尸网络用来攻击,即Satori和Brickerbot。 CVE-2017-17215漏洞存在于华为HG532路由器中,由Checkpoint研究员在Satori零日攻击中发现,他们并没有公开PoC代码,以防被黑客使用。但由于最近攻击代码被
FB客服
2018/02/26
1K0
快讯 | 华为IoT设备CVE-2017-17215的漏洞利用方法被公开在Pastebin上
MyKings僵尸网络运营者通过挖矿赚取2400万美元
10月14日,Avast Threat Labs研究人员报告称,MyKings 僵尸网络(又名 Smominru 或 DarkCloud)仍然存活,其运营者通过加密挖矿攫取了2400万美元的巨额资金。
FB客服
2021/10/21
5230
推荐阅读
相关推荐
Mirai僵尸网络 “元凶”落网
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档