首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    CentOS 7搭建SMB服务「建议收藏」

    第一步:安装samba服务 》yum install samba 第二步:启动samba服务 》systemctl start smb 查看samba的状态 》systemctl status smb 看到Active就说明在运行中了 第三步:关闭防火墙 》systemctl stop firewalld.service //停止服务 》systemctl disable firewalld.service //关闭开机启动 同时还有这一步 设置SELINUX=disabled(需要重启电脑) # vi /etc/selinux/config文件中设置SELINUX=disabled ,然后重启服务器。 第四步:需要添加一个用户来访问文件 》useradd lcd //添加用户 》passwd lcd //修改密码 创建samba用户 》smbpasswd -a lcd 第五步:修改samba的配置文件 》vi /etc/samba/smb.conf //进入配置文件 5.1将global中进行一下全局配置更改: workgroup = WORKGROUP//定义工作组,也就是windows中的工作组概念 security = user //安全认证方式采用user方式 ntlm auth = yes //否则windows7访问用户会认证失败 5.2在conf中添加新的用户配置(让4的配置生效) [lcd] path = /cloud/lcd //共享目录 browsable =yes writable = yes //目录可读可写 read only = no 修改后的smb.conf如下: [global] workgroup = WORKGROUP security = user passdb backend = tdbsam printing = cups printcap name = cups load printers = yes cups options = raw ntlm auth = yes [homes] comment = Home Directories valid users = %S, %D%w%S browseable = No read only = No inherit acls = Yes [printers] comment = All Printers path = /var/tmp printable = Yes create mask = 0600 browseable = No [print$] comment = Printer Drivers path = /var/lib/samba/drivers write list = @printadmin root force group = @printadmin create mask = 0664 directory mask = 0775 [lcd] path = /cloud/lcd browsable =yes writable = yes read only = no 第六步:设置想要共享目录的文件权限 给共享目录添加写权限,这样可以从windows向linux中写入文件。比如我这里设置\home为共享目录,那在终端输入以下命令即可 chmod -R 777 /cloud/lcd (可写 w=4 可读 r=2 可执行 x=1 ) 第七步:重启samba服务 》systemctl restart smb

    03

    kali linux&入侵XP系统——MSF初体验

    作者:子龙 最近做某安全竞赛平台的比赛,真正开始接触Metasploit这一渗透神器,同时也是装逼神器(2333….),下面记录一下初步使用Metasploit的过程。 首先在百度百科摘录了一段关于Metasploit Framework 的简要介绍。 Metasploit 是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具 来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种 攻击工具,并将它们贡献给所有Metasploit用户。 Metasploit的设计初衷是打造成一个攻击工具开发平台,安全专家以及业余安全爱好者更多地将其当作一种点几下鼠标就可以利用其中附带的攻击工具进行成功攻击的环境。 说再多也不如真情实弹的干不是。 我用VMware搭建了一个实验环境,下面是网络的拓扑图:

    02
    领券