kali linux攻击机及windowsXp/Metasploit_linux靶机安装及在此基础上的蜜罐系统搭建(中)

二、配置靶机

1.配置Metasploitable2 linux靶机默认登录名和密码为msfadmin:msfadmin)。

(1)VMwareWorkstation选择文件→打开,选择相应的VMX文件

kali linux攻击机及windowsXp/Metasploit_linux靶机安装及在此基础上的蜜罐系统搭建(中)_第1张图片

(2)配置靶机虚拟机的硬件,内存建议设置为512MB(宿主内存4GB),并在硬件选项卡中选择单击网络适配器,设置为NAT模式。

kali linux攻击机及windowsXp/Metasploit_linux靶机安装及在此基础上的蜜罐系统搭建(中)_第2张图片

kali linux攻击机及windowsXp/Metasploit_linux靶机安装及在此基础上的蜜罐系统搭建(中)_第3张图片


(3)输入用户名和密码登录

kali linux攻击机及windowsXp/Metasploit_linux靶机安装及在此基础上的蜜罐系统搭建(中)_第4张图片

(4)在命令行中运行ifconfig命令来确认IP地址

kali linux攻击机及windowsXp/Metasploit_linux靶机安装及在此基础上的蜜罐系统搭建(中)_第5张图片

2.配置windowsxp靶机

(1)打开VMware Workstation软件,选择文件→打开,选择你的解压目录,选择相应的VMX文件

kali linux攻击机及windowsXp/Metasploit_linux靶机安装及在此基础上的蜜罐系统搭建(中)_第6张图片

(2)配置靶机虚拟机的硬件,内存建议设置为512MB(宿主内存4GB),并在硬件选项卡中选择单击网络适配器,设置为NAT模式。

kali linux攻击机及windowsXp/Metasploit_linux靶机安装及在此基础上的蜜罐系统搭建(中)_第7张图片

(3)打开虚拟机,输入用户名和密码登录,密码为frank

(4)在命令行中运行ipconfig命令来确认IP地址

kali linux攻击机及windowsXp/Metasploit_linux靶机安装及在此基础上的蜜罐系统搭建(中)_第8张图片

三、连通测试(攻击机与靶机)

1.现进行连通检验。

(1)KaliLinux攻击机与Metasploitable2linux靶机互相ping测试

kali linux攻击机及windowsXp/Metasploit_linux靶机安装及在此基础上的蜜罐系统搭建(中)_第9张图片

(2)在终端打开nmap

kali linux攻击机及windowsXp/Metasploit_linux靶机安装及在此基础上的蜜罐系统搭建(中)_第10张图片


(3)扫描目标系统Metasploitable 2的所有TCP端口

kali linux攻击机及windowsXp/Metasploit_linux靶机安装及在此基础上的蜜罐系统搭建(中)_第11张图片

      (4)扫描靶机主机操作系统版本:输入“nmap+空格+“-O”+空格+IP地址或域名。

kali linux攻击机及windowsXp/Metasploit_linux靶机安装及在此基础上的蜜罐系统搭建(中)_第12张图片

(5)扫描防火墙安全漏洞

kali linux攻击机及windowsXp/Metasploit_linux靶机安装及在此基础上的蜜罐系统搭建(中)_第13张图片


(6)KaliLinux攻击机与 windowsXp 靶机互相ping测试成功

你可能感兴趣的:(网络安全与密码编码)