相关文章推荐
豪爽的针织衫  ·  DataGrip integration ...·  1 年前    · 
大气的凳子  ·  Spark ...·  1 年前    · 
本文详细介绍了如何使用VirtualBox搭建网络攻防的基础环境,包括虚拟硬盘的多重加载配置,虚拟机网络拓扑的搭建,以及网络连通性的测试。实验涉及Kali、XP、Debian系统,通过NAT、Host-only和内部网络实现不同网络连接。实验结果显示,靶机可直接访问攻击者主机,但攻击者无法直接访问靶机,所有流量必须经过网关,所有节点都能访问互联网。 摘要生成于 ,由 DeepSeek-R1 满血版支持,

实验说明:

  • 实验环境:本次实验需要用到六台虚拟机系统,分别为两台xp系统,两台Debian系统以及两台kali系统,一台kali作为攻击者,一台debian作为网关,剩下四台分在两个局域网内,均作为靶机。

  • 实验先修知识:一部分linux命令行的学习以及virtual box的五种网络类型的学习,以下是参考资料的链接,根据各种查询资料总结了下面一个表,表可能还需根据后续学习修改

    Victim: kali- linux -2018.3-amd64.iso Gateway: kali- linux -2018.3-amd64.iso Attacker: kali- linux -2018.3-amd64.iso 实验步骤: 1.... 攻击机:Kali_ Linux 2.0、WinXP_Attacker、BackTrack5_R1 靶机:Metasploitable_Ubuntu、Metasploitable_WinXP_SP1、Metasploitable2_ Linux 、OWASP_WEB_APPS、SEEDUbuntu9 搭建 ...
  •