又是没主引导记录的例子。 用可启动的装机映像启动这个虚拟机,即在开机前编辑此虚拟机,在光驱中选择镜像,浏览可启动的安装盘镜像,如老毛桃,大白菜之类的ISO镜像,然后在菜单“虚拟机→电源→打开电源时进入固件”中进入此虚拟设备的BIOS设置,
VMWare虚拟机搭建渗透测试的网络环境
1 问题的提出
通过虚拟机运行Kali Linux或者OWASP WTE,需要靶机来进行渗透测试的学习和研究。比较简单的方式是,靶机也作为虚拟机运行;在渗透机与虚拟机之间建立专门的网络连接。
使用VMWare提供的LAN区段(LAN Segament)是个简单、快捷的解决方案。
2 步骤说明
设置LAN区段 -> 在VMWare中
靶机和渗透机的虚拟机设置 -> 在VMWare中
靶机和渗透机的系统网络设置 -> 虚拟机内部
21 LAN区段(LAN Segament)设置
在VMWare Workstation中,打开目标虚拟机的“虚拟机设置”标签,点选“LAN区段”,如下图:
![点击这里的"LAN区段"按钮](>
-c 指定连接后要执行的shell命令
-e 指定连接后要执行的文件名
-l 监听模式
-p 设置本地使用的通信端口
-u 使用UDP传输协议,默认是TCP
-v 显示命令执行过程,使用-vv显示更详细信息
靶机:
攻击机:
攻击机连接靶机ip 端口
靶机:
攻击机:
攻击机:攻击机开启监听
靶机:
攻击机:
靶机:
靶机:(server2008)
攻击机:(kali02)
边界机:(kali 双网卡)
靶机:(server2008)
攻击机:(win702)
边界机:(win701 双网卡)
然后在攻击机中执行相关命令
以上就是关于我在VMware上运行Kali linux 为什么ping不通靶机全部的内容,包括:我在VMware上运行Kali linux 为什么ping不通靶机、虚拟机玩渗透 目标虚拟机 需要怎么设置网络、NC反dshell等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)