[Hack] 搭建滲透測試實驗環境


安裝虛擬機鏡像,鏡像如下:

將各鏡像加入到VMware的虛擬網絡環境中,網絡拓撲如附件中Test.pkt所示

  • 將Kali-Linux-2016.1-vm-amd64和OWASP_Broken_Web_Apps_VM_1.2這 兩個鏡像加入到nat模式的虛擬網絡中
  • Metasploitable2-Linux這個鏡像擁有兩張網卡,分別加入到nat模式和host-only的虛擬網絡中
  • 將Windows 7 metasploitable加入到host-only的虛擬網絡中,並將網關設置成Metasploitable2-Linux的ip
  • 最后在Metasploitable2-Linux配置它的兩張網卡的nat映射,這樣host-only的虛擬網絡將成為nat模式的虛擬網絡的內網

最終效果:

  • host-only虛擬網絡中的vm可以ping通nat模式虛擬網絡中的vm,反之的不能ping通

在組建虛擬網絡時:

  1. host-only 模式不會自動分配網關,需要設置靜態IP手動設置網關
  2. nat模式 是可以設置網關的,並且通過網關與宿主機進行nat映射(需要注意的是它的網關並不是vmnet8的ip地址,而是一個隱藏的ip,默認值為xxx.xxx.xxx.2)
  3. 宿主機中的vmnet1,和vmnet8 只是為的宿主機與vm之間的通信存在的

VMware在虛擬網絡編輯器->恢復默認設置 可能會卡死。

  • 遇到這種情況,可以進入帶網絡連接的安全模式進行恢復默認設置

Linux下配置和查看nat的相關命令

  • /sbin/iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE 
  • iptables -t nat -vL


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM