如何搭建Linux 攻击的靶机,用来进行网络安全演示

如何搭建Linux 攻击的靶机,用来进行网络安全演示,第1张

可以使用一些搭建好的虚拟机镜像:Metasploitable rapid7、PentesterLab、XCTF_OJ、OWASP Broken Web Applications Project

参考资料:

https://www.zhihu.com/question/24740239

http://www.freebuf.com/sectool/4708.html

【目标】:要使【实际主机】、【攻击机】、【靶机】三方互相ping通 一、搭建靶机点击下一步->完成 二、配置虚拟机win2000server的网络 实际主机:属性->启用 当虚拟机鼠标在虚拟机中出不来时,可以按Ctrl+alt键释放 三、查看靶机IP 登陆账号:Administrator密码:mima1234硬件向导选“否” 打开“运行”-->键入cmd 得到靶机IP地址为:192.168.67.129 四、从实体主机ping一下靶机所以,【实体主机-靶机】互通 五、搭建攻击机(Linux-Ubuntu)安装方法同上,以下列举不同的地方六、开启攻击机(Ubuntu) Login:root password:toor 回车: 输入:root@bt:~#startx(进入Ubuntu的图形化界面) 点一下如下图所示的图案:打开terminal 输入:root@bt:~#ifconfig(查看Ubuntu的IP地址) 得到Ubuntu的IP地址为:192.168.67.128 七、在攻击机上检查【攻击机-实体主机】和【攻击机-靶机】是否能ping通 查看实体主机IP地址:+R-->cmd C:\Users\acer>ipconfig(查看ip地址)得到实体主机的IP地址为:10.201.212.16 打开Ubuntu的terminal,尝试【攻击机-实体主机】ping                                           尝试【攻击机-靶机】ping


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/yw/7105869.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-01
下一篇 2023-04-01

发表评论

登录后才能评论

评论列表(0条)

保存