渗透测试的工具在虚拟机使用,渗透测试用什么工具

作者:hacker 分类:网络黑客 时间:2022-08-03 06:00:27 浏览:147

内容导读:导航目录:1、如何在虚拟机中安装kalilinux2、虚拟机玩渗透目标虚拟机需要怎么设置***3、怎样让外网访问在虚拟机里搭建的DVWA渗透演练系统4、虚拟机怎么进入metaspleloit程序5、使用黑...……

导航目录:

如何在虚拟机中安装kali linux

首先下载kali linux,在官网上都可以下载的,有32位和64位

打开VMware Workstation 11,要把整机组装:

点击下一步直到选择linux客户机的操作系统,快速的按照默认选择到最后。

选择新建的虚拟机,单击CD/DVD,挂载kali的iso镜像文件,并点击启动虚拟机

启动kali linux 的安装界面,选择“Graphic install”,继续。

按enter键之后出现语言,可以根据自己喜欢的进行选择,直至下面的界面。

输入kali 的hostname和配置 *** 信息 如下图

配置root用户的密码和时钟信息,磁盘,按要求直到出现install the system,大概需要10分钟

配置网卡管理工具和http管理工具,如下图

重启动后出现登录界面,就说明你已成功安装kali linux 系统

虚拟机玩渗透 目标虚拟机 需要怎么设置 ***

VMWare虚拟机搭建渗透测试的 *** 环境

1. 问题的提出

通过虚拟机运行Kali Linux或者OWASP WTE,需要靶机来进行渗透测试的学习和研究。比较简单的方式是,靶机也作为虚拟机运行;在渗透机与虚拟机之间建立专门的 *** 连接。

使用VMWare提供的LAN区段(LAN Segament)是个简单、快捷的解决方案。

2. 步骤说明

设置LAN区段 - 在VMWare中

靶机和渗透机的虚拟机设置 - 在VMWare中

靶机和渗透机的系统 *** 设置 - 虚拟机内部

2.1 LAN区段(LAN Segament)设置

在VMWare Workstation中,打开目标虚拟机的“虚拟机设置”标签,点选“LAN区段”,如下图:

![点击这里的"LAN区段"按钮]()

点击之后,

+ 如果没有设置过LAN区段,则新建一个LAN区段

+ 如果已经设置过,则选择目标所在的LAN区段

2.2 渗透机/靶机虚拟机设置

在完成了上述LAN区段设置后,虚拟机的 *** 连接模式设置为“LAN区段”,并选择上述设置的具体区段。

虚拟机和靶机的**设置 *** 相同**。

2.3 渗透机/靶机的系统设置

进入虚拟机系统内部,需要手动指定IP地址,确保渗透机和靶机在同一网段内。

虚拟机和靶机的**设置 *** 相同**。

Windows的设置比较简单。

+ 对于没有图形界面的Linux,手动设置 *** 如下:

1. 关闭网卡,目的在于**清除之前的 *** 设置**

precode$ ifconfig eth0 down/code/pre

2. 设置新的IP地址等信息,并启动网卡

precode$ ifconfig eth0 192.168.xx.123 netmask 255.255.255.0 up/code/pre

注意,这里最后的up是启动网卡的意思

3. 设置网关gateway,需要使用route命令

precode$ route add default gw 192.168.xx.1

+ 对于有图形界面的Linux,有时候会出现Network Manager显示"device not managed"的情况,特别是在Debian或者Kali底下。

1. 问题是因为同时满足以下条件:

(1) /etc/network/interface文件中包括目标设备(网卡);

(2) /etc/NetworkManager/NetworkManager.conf中没有设定自动管理。

2. 问题解决 *** :

(1) 在/etc/NetworkManager/NetworkManager.conf中,设置managed=true

(2) 重启network manager:

precode$service network-manager restart/code/pre

怎样让外网访问在虚拟机里搭建的DVWA渗透演练系统

思路如下:

1、将虚拟机连接到物理 ***

(如果是VM虚拟机,网卡模式选择桥接到物理 *** ,IP地址设置成与你电脑一个网段,网关掩码DNS信息与你宿主电脑相同,如192.168.1.222  255.255.255.0  192.168.1.1)

至此,你的局域网可以访问ip为192.168.1.222的虚拟机了。

2、在路由器上做端口映射

“DVWA”是个web服务吧?在路由器设置里-端口映射界面-添加一条端口映射信息。

形如这样的条目:

然后,路由里查看一下你的WAN口ip,假如是14.209.201.115。

至此,可以通过访问来访问你的虚拟机web服务。

虚拟机怎么进入metaspleloit程序

虚拟机进入metaspleloit程序:下载之后直接点击文件进入。

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,适合于需要核实漏洞的安全专家,同时也适合于强大进攻能力的渗透测试专家。Metasploit提供真正的安全风险情报,这这种可以扩展的模型将负载控制、编码器、无操作生成器和漏洞整合在一起,使Metasploit成为一种研究高危漏洞的途径。它集成了各平台上常见的溢出漏洞和流行的shellcode,并且不断更新。最新版本的MSF包含了750多种流行的操作系统及应用软件的漏洞,以及224个shellcode,作为安全工具,Metasploit在安全检测中用着不容忽视的作用,并为漏洞自动化探测和及时检测系统漏洞提供了有力保障。

使用黑客工具时候是在虚拟机上用吗

有些黑客工具,本身就是要报毒的,一般,不确定的软件会在虚拟机上运行,检测,如果没事,就会在主机上运行

kali虚拟机 nat模式下使用metasploit

假设目标的80端口和443端口可以连接外网,本例中我们使用1.1.1.1作为攻击者这边的外网IP。 PS:目标机器是Windows XP SP3,安装Internet Explorer 8。 0x02 攻击端的转发设置 为了接收目标机器的连接,我们(攻击端)必须设置路由器/防火墙的NAT,不同路由器/防火墙的配置 *** 不同,就不详细描述。总之,需要外网的IP的80端口和443端口可以转发到内网的IP(这里是192.168.0.187)。 首先我们要确认一下配置是否成功。 在Kali中,创建一个html文件root@krypto1:/# cd /tmp

root@krypto1:/tmp# echo "It works" test.html

确定80端口和443端口未被占用。root@krypto1:/tmp# netstat -vantu | grep :80

root@krypto1:/tmp# netstat -vantu | grep :443

如果80端口被占用,使用lsof命令查看占用80端口的进程。root@krypto1:/tmp# lsof -i | grep :http

apache2 4634 root 4u IPv6 393366 0t0 TCP *:http (LISTEN)

apache2 4642 www-data 4u IPv6 393366 0t0 TCP *:http (LISTEN)

apache2 4643 www-data 4u IPv6 393366 0t0 TCP *:http (LISTEN)

apache2 4644 www-data 4u IPv6 393366 0t0 TCP *:http (LISTEN)

apache2 4645 www-data 4u IPv6 393366 0t0 TCP *:http (LISTEN)

apache2 4646 www-data 4u IPv6 393366 0t0 TCP *:http (LISTEN)

只需结束apache就可以释放端口。