首页 > 编程语言 >MetaSploit渗透测试魔鬼训练营之环境搭建

MetaSploit渗透测试魔鬼训练营之环境搭建

时间:2023-03-09 13:11:20浏览次数:50  
标签:MetaSploit 魔鬼 训练营 192.168 Metasploitable DMZ com dvssc restart

网络环境拓扑

img

虚拟环境下载链接

虚拟机具体配置

虚拟机 类型 IP 域名 区间网段
Kali 初始攻击点机 192.168.48.128 attacker.dvssc.com DMZ区
OWASP BWA 门户网站服务器 192.168.48.129 www.dvssc.com DMZ区
Win2K3 Metasploitable 后台服务器 192.168.48.130 service.dvssc.com DMZ区
Metasploitable_ubuntu 网关服务器 192.168.48.254、192.168.10.254 gate.dvssc.com 连接DMZ区和企业内网
WinXPenSP3 Metasploitable 内网客户端主机 192.168.10.128 intranet1.dvssc.com 企业内网

对应的Vmware网络配置

image-20230309121440127

image-20230309121455938

image-20230309121510032

下载完成镜像启动后需要对IP内容进行修改

以Kali为例:

  1. 配置静态IP
vim /etc/network/interfaces

image-20230309125218713

  1. 修改主机映射

    vim /etc/hosts
    

    image-20230309122016143

  2. 重启网络

    #三种方式:
    	systemctl restart networking
    	/etc/init.d/networking restart
    	service networking restart
    

可能会出现的问题

  1. 配置完成网络restart出现错误,可尝试重启系统

  2. 配置完成网络重启后无法联网,可尝试先设置为dhcp再修改配置为static,无法解决尝试重启系统。

    本身配置没有问题,如有异常可尝试重启系统。

其他系统

OWASP BWA

image-20230309125747172

Metasploitable_Ubuntu

image-20230309125838003

Win2K3 metasploitable

image-20230309125933340

WinxpSP3 metasploitable

image-20230309130020346

标签:MetaSploit,魔鬼,训练营,192.168,Metasploitable,DMZ,com,dvssc,restart
From: https://www.cnblogs.com/yunzimo/p/17197987.html

相关文章