提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
靶场环境的网络拓扑和搭建
流程图:
信息收集→漏洞利用→权限提升→权限维持→内网渗透→横向移动→跨网攻击→痕迹清理
Vm虚拟机的安装和网络配置
下载软件,安装虚拟机,创建虚拟机,配置硬件(为虚拟机分配内存,CPU等资源),网络配置(选择适合的网络连接方式,并设置IP地址等网络参数)
渗透实战靶机的安装和调试选靶机系统
选择适合进行渗透测试的靶机系统,例如 Metasploitable、DVWA等.
(1)下载镜像: 确保从官方或可信的源头下载机镜像。
(2)在虚拟机中安装:将下载的靶机镜像文件导入虚拟机,并按照安装步骤进行安装。
(3)VMware网络设置主要在虚拟网络编辑器,里面可以进行仅主机、NAT、桥接和自定义的网络设置虚拟机的网终模式也要记得更改。