内容导读:导航目录:1、如何在虚拟机中安装kalilinux2、虚拟机玩渗透目标虚拟机需要怎么设置***3、怎样让外网访问在虚拟机里搭建的DVWA渗透演练系统4、虚拟机怎么进入metaspleloit程序5、使用黑...……
导航目录:
- 1、如何在虚拟机中安装kali linux
- 2、虚拟机玩渗透 目标虚拟机 需要怎么设置 ***
- 3、怎样让外网访问在虚拟机里搭建的DVWA渗透演练系统
- 4、虚拟机怎么进入metaspleloit程序
- 5、使用黑客工具时候是在虚拟机上用吗
- 6、kali虚拟机 nat模式下使用metasploit
如何在虚拟机中安装kali linux
首先下载kali linux,在官网上都可以下载的,有32位和64位
打开VMware Workstation 11,要把整机组装:
点击下一步直到选择linux客户机的操作系统,快速的按照默认选择到最后。
选择新建的虚拟机,单击CD/DVD,挂载kali的iso镜像文件,并点击启动虚拟机
启动kali linux 的安装界面,选择“Graphic install”,继续。
按enter键之后出现语言,可以根据自己喜欢的进行选择,直至下面的界面。
输入kali 的hostname和配置 *** 信息 如下图
配置root用户的密码和时钟信息,磁盘,按要求直到出现install the system,大概需要10分钟
配置网卡管理工具和http管理工具,如下图
重启动后出现登录界面,就说明你已成功安装kali linux 系统
虚拟机玩渗透 目标虚拟机 需要怎么设置 ***
VMWare虚拟机搭建渗透测试的 *** 环境
1. 问题的提出
通过虚拟机运行Kali Linux或者OWASP WTE,需要靶机来进行渗透测试的学习和研究。比较简单的方式是,靶机也作为虚拟机运行;在渗透机与虚拟机之间建立专门的 *** 连接。
使用VMWare提供的LAN区段(LAN Segament)是个简单、快捷的解决方案。
2. 步骤说明
设置LAN区段 - 在VMWare中
靶机和渗透机的虚拟机设置 - 在VMWare中
靶机和渗透机的系统 *** 设置 - 虚拟机内部
2.1 LAN区段(LAN Segament)设置
在VMWare Workstation中,打开目标虚拟机的“虚拟机设置”标签,点选“LAN区段”,如下图:
![点击这里的"LAN区段"按钮]()
点击之后,
+ 如果没有设置过LAN区段,则新建一个LAN区段
+ 如果已经设置过,则选择目标所在的LAN区段
2.2 渗透机/靶机虚拟机设置
在完成了上述LAN区段设置后,虚拟机的 *** 连接模式设置为“LAN区段”,并选择上述设置的具体区段。
虚拟机和靶机的**设置 *** 相同**。
2.3 渗透机/靶机的系统设置
进入虚拟机系统内部,需要手动指定IP地址,确保渗透机和靶机在同一网段内。
虚拟机和靶机的**设置 *** 相同**。
Windows的设置比较简单。
+ 对于没有图形界面的Linux,手动设置 *** 如下:
1. 关闭网卡,目的在于**清除之前的 *** 设置**
precode$ ifconfig eth0 down/code/pre
2. 设置新的IP地址等信息,并启动网卡
precode$ ifconfig eth0 192.168.xx.123 netmask 255.255.255.0 up/code/pre
注意,这里最后的up是启动网卡的意思
3. 设置网关gateway,需要使用route命令
precode$ route add default gw 192.168.xx.1
+ 对于有图形界面的Linux,有时候会出现Network Manager显示"device not managed"的情况,特别是在Debian或者Kali底下。
1. 问题是因为同时满足以下条件:
(1) /etc/network/interface文件中包括目标设备(网卡);
(2) /etc/NetworkManager/NetworkManager.conf中没有设定自动管理。
2. 问题解决 *** :
(1) 在/etc/NetworkManager/NetworkManager.conf中,设置managed=true
(2) 重启network manager:
precode$service network-manager restart/code/pre
怎样让外网访问在虚拟机里搭建的DVWA渗透演练系统
思路如下:
1、将虚拟机连接到物理 ***
(如果是VM虚拟机,网卡模式选择桥接到物理 *** ,IP地址设置成与你电脑一个网段,网关掩码DNS信息与你宿主电脑相同,如192.168.1.222 255.255.255.0 192.168.1.1)
至此,你的局域网可以访问ip为192.168.1.222的虚拟机了。
2、在路由器上做端口映射
“DVWA”是个web服务吧?在路由器设置里-端口映射界面-添加一条端口映射信息。
形如这样的条目:
然后,路由里查看一下你的WAN口ip,假如是14.209.201.115。
至此,可以通过访问来访问你的虚拟机web服务。
虚拟机怎么进入metaspleloit程序
虚拟机进入metaspleloit程序:下载之后直接点击文件进入。
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,适合于需要核实漏洞的安全专家,同时也适合于强大进攻能力的渗透测试专家。Metasploit提供真正的安全风险情报,这这种可以扩展的模型将负载控制、编码器、无操作生成器和漏洞整合在一起,使Metasploit成为一种研究高危漏洞的途径。它集成了各平台上常见的溢出漏洞和流行的shellcode,并且不断更新。最新版本的MSF包含了750多种流行的操作系统及应用软件的漏洞,以及224个shellcode,作为安全工具,Metasploit在安全检测中用着不容忽视的作用,并为漏洞自动化探测和及时检测系统漏洞提供了有力保障。
使用黑客工具时候是在虚拟机上用吗
有些黑客工具,本身就是要报毒的,一般,不确定的软件会在虚拟机上运行,检测,如果没事,就会在主机上运行
kali虚拟机 nat模式下使用metasploit
假设目标的80端口和443端口可以连接外网,本例中我们使用1.1.1.1作为攻击者这边的外网IP。 PS:目标机器是Windows XP SP3,安装Internet Explorer 8。 0x02 攻击端的转发设置 为了接收目标机器的连接,我们(攻击端)必须设置路由器/防火墙的NAT,不同路由器/防火墙的配置 *** 不同,就不详细描述。总之,需要外网的IP的80端口和443端口可以转发到内网的IP(这里是192.168.0.187)。 首先我们要确认一下配置是否成功。 在Kali中,创建一个html文件root@krypto1:/# cd /tmp
root@krypto1:/tmp# echo "It works" test.html
确定80端口和443端口未被占用。root@krypto1:/tmp# netstat -vantu | grep :80
root@krypto1:/tmp# netstat -vantu | grep :443
如果80端口被占用,使用lsof命令查看占用80端口的进程。root@krypto1:/tmp# lsof -i | grep :http
apache2 4634 root 4u IPv6 393366 0t0 TCP *:http (LISTEN)
apache2 4642 www-data 4u IPv6 393366 0t0 TCP *:http (LISTEN)
apache2 4643 www-data 4u IPv6 393366 0t0 TCP *:http (LISTEN)
apache2 4644 www-data 4u IPv6 393366 0t0 TCP *:http (LISTEN)
apache2 4645 www-data 4u IPv6 393366 0t0 TCP *:http (LISTEN)
apache2 4646 www-data 4u IPv6 393366 0t0 TCP *:http (LISTEN)
只需结束apache就可以释放端口。