构建Metasploitable靶机开始下载本机后,解压并直接报告毒药,上传到虚拟机进行操作(windows10 )。
3359 github.com/rapid7/metasploit able 3
下载压缩包后,通过共享文件传输到虚拟机
下载packer (建议1.35,错误报告交换版本) ) ) ) ) )。
3359 releases.hashi corp.com/packer /
安装所需版本后,将exe文件放置在所需的位置并添加环境变量
例如,在虚拟机中为以下位置
追加到环境变量path中即可
以及cmd packer -version
只要出现版本号就行了
然后安装vagrant(2.1.0)。 如果有问题的话也一样。 )与vagrant-reload一起,双击下载的msi文件运行即可。 安装完成后,计算机将自动重新启动
33559 www.vagrant up.com/downloads
直接安装在想要的地方就可以了,安装后请重新启动yes
然后键入cmd,键入命令以安装vagrant-reload
vagrantplugininstallvagrant-reload
提示{ installedtheplug‘vagrant-reload (0.0.1) }! 安装成功了。 否则,请重新输入上面的命令重新安装
省略git和VMware安装,但开始正式安装
使用Packer构建
打开管理员权限Powershell
从Powershell光盘中,输入metasploitable3目录
这里看自己的位置,里面有cd就可以了
packer build-- only=VMware-iso./packer/templates/windows _ 2008 _ R2.JSON报告错误,目录变少了
运行后出现错误是因为没有安装虚拟机。 因为这是我的新虚拟机
安装虚拟机,然后运行以上命令
失败了
然后拿到网上的Metasploitable2版本,先玩一下吧
一.必要工具
1 .虚拟机,其他虚拟机也可以
2.Metasploitable2下载地址: https://source forge.net/projects/metasploit able /
3、百度云址
链接: https://pan.Baidu.com/s/1 evuwbkvw0wmyzbplzd 74-q
抽屉代码: 1234
2 .安装步骤
1、直接解压到对应文件夹
2、直接虚拟机打开vmk文件
如果你看这个界面,就说明我们安装成功了。 输入默认用户名和密码msfadmin
登录成功,如下所示:
输入ifconfig查看器地址(linux命令)
然后,在同一网段上进行访问
卡利
windows
同一网段实际上相当于你所有的虚拟机,被同一网段共享。 这类似于内部网中有多个主机。
就像我做的两台虚拟机一样
windows:192.168.89.131
kali linux:192.168.89.130
这样就形成了简陋的内部网渗透环境