关于kali扫描不到靶机的解决方法
前情提要
这里使用的都是VMware,因为Vulnhub的靶场都是适配于Virtual Box,因此在使用VMware开启Vulnhub的靶场的时候,靶机大概率会出现获取不到IP地址的情况,因此我们需要修改一些配置,来使得靶机可以获取IP地址。
前提
在开始之前我们首先要确保
攻击机和靶机在同一个内网环境,比如网络连接都使用NAT模式(桥接当然也可以,保持两者相同即可)
第一种情况
我们发现靶机并不能获取ip地址,kali也扫不到
我们就到靶机开机的初始页面按e,进入以下界面
将linux后面的ro xxx(不管后面跟了什么)
都改为rw single init=/bin/bash
然后Ctrl+x重启进入如下界面
ip a
查看网卡,发现是ens33
修改配置文件nano /etc/network/interfaces
将下列两个enp0s17修改为ens33
重启,使用nmap扫描,成功获取IP地址
第二种情况
这次我们发现/etc/network/interfaces
中并没有内容
按之前的修改也无法生效
后来发现原来自 17.10 开始,Ubuntu 已放弃在 /etc/network/interfaces
里设置静态 IP 的办法了,即使配置也不会生效。
后面都使用了netplan方法,配置文件都在/etc/netplan/
的yaml文件中
我们在此编辑,将enp0s3
改为ip a
显示的地址,ens33
修改后
已经可以探测到了
总结
目前只遇到这两种情况,后续发现别的情况会持续更新……
标签:network,kali,扫描,etc,IP地址,靶机,ens33 From: https://www.cnblogs.com/obeto/p/18322802