[Hack] 搭建渗透测试实验环境

发表于:2016-7-21 11:50

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:qszxt    来源:51Testing软件测试网采编

  安装虚拟机镜像,镜像如下:
  · Kali-Linux-2016.1-vm-amd64(https://www.kali.org/)
  · Metasploitable2-Linux(https://sourceforge.net/projects/metasploitable/)
  · OWASP_Broken_Web_Apps_VM_1.2(https://www.owasp.org/index.php/OWASP_Broken_Web_Applications_Project)
  · Windows 7 metasploitable
  将各镜像加入到VMware的虚拟网络环境中,网络拓扑如附件中Test.pkt所示
  · 将Kali-Linux-2016.1-vm-amd64和OWASP_Broken_Web_Apps_VM_1.2这 两个镜像加入到nat模式的虚拟网络中
  · Metasploitable2-Linux这个镜像拥有两张网卡,分别加入到nat模式和host-only的虚拟网络中
  · 将Windows 7 metasploitable加入到host-only的虚拟网络中,并将网关设置成Metasploitable2-Linux的ip
  · 最后在Metasploitable2-Linux配置它的两张网卡的nat映射,这样host-only的虚拟网络将成为nat模式的虚拟网络的内网
  最终效果:
  · host-only虚拟网络中的vm可以ping通nat模式虚拟网络中的vm,反之的不能ping通
  在组建虚拟网络时:
  · host-only 模式不会自动分配网关,需要设置静态IP手动设置网关
  · nat模式 是可以设置网关的,并且通过网关与宿主机进行nat映射(需要注意的是它的网关并不是vmnet8的ip地址,而是一个隐藏的ip,默认值为xxx.xxx.xxx.2)
  · 宿主机中的vmnet1,和vmnet8 只是为的宿主机与vm之间的通信存在的
  VMware在虚拟网络编辑器->恢复默认设置 可能会卡死。
  · 遇到这种情况,可以进入带网络连接的安全模式进行恢复默认设置
  Linux下配置和查看nat的相关命令
  · /sbin/iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE
  · iptables -t nat -vL
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号