关于kali扫描不到靶机的解决方法

关于kali扫描不到靶机的解决方法

前情提要

这里使用的都是VMware,因为Vulnhub的靶场都是适配于Virtual Box,因此在使用VMware开启Vulnhub的靶场的时候,靶机大概率会出现获取不到IP地址的情况,因此我们需要修改一些配置,来使得靶机可以获取IP地址。

前提

在开始之前我们首先要确保

攻击机和靶机在同一个内网环境,比如网络连接都使用NAT模式(桥接当然也可以,保持两者相同即可)

第一种情况

我们发现靶机并不能获取ip地址,kali也扫不到

我们就到靶机开机的初始页面按e,进入以下界面

请添加图片描述

将linux后面的ro xxx(不管后面跟了什么)都改为rw single init=/bin/bash

请添加图片描述

然后Ctrl+x重启进入如下界面

请添加图片描述

ip a 查看网卡,发现是ens33

请添加图片描述

修改配置文件nano /etc/network/interfaces

请添加图片描述

将下列两个enp0s17修改为ens33

请添加图片描述

重启,使用nmap扫描,成功获取IP地址

第二种情况

这次我们发现/etc/network/interfaces中并没有内容

请添加图片描述

按之前的修改也无法生效

后来发现原来自 17.10 开始,Ubuntu 已放弃在 /etc/network/interfaces 里设置静态 IP 的办法了,即使配置也不会生效。

后面都使用了netplan方法,配置文件都在/etc/netplan/ 的yaml文件中

请添加图片描述

我们在此编辑,将enp0s3 改为ip a显示的地址,ens33

请添加图片描述

修改后

请添加图片描述

已经可以探测到了

请添加图片描述

总结

目前只遇到这两种情况,后续发现别的情况会持续更新……

  • 4
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Kali Linux是一种专门用于渗透测试和网络安全的操作系统。它集成了大量的渗透测试工具和资源,使得安全专业人员能够有效地评估和保护网络系统的安全性。 Kali Linux提供了多种渗透测试靶机,用于练习和测试渗透测试技术。这些靶机模拟了真实世界中的各种漏洞和攻击场景,帮助安全专业人员熟悉和理解不同类型的漏洞,并学习如何利用它们。 以下是一些常见的Kali Linux渗透测试靶机: 1. Metasploitable:Metasploitable是一个故意构建的易受攻击的虚拟机,它包含了多个漏洞和弱点,可以用于学习和实践Metasploit框架的使用。 2. DVWA(Damn Vulnerable Web Application):DVWA是一个故意构建的Web应用程序,包含了多个常见的Web漏洞,如SQL注入、XSS等,可以用于学习和实践Web应用程序渗透测试技术。 3. OWASP Mutillidae II:Mutillidae II是一个故意构建的Web应用程序,旨在模拟真实世界中的各种Web漏洞和攻击场景,包括SQL注入、文件包含等。 4. Hack The Box:Hack The Box是一个在线平台,提供了一系列的渗透测试靶机,每个靶机都有不同的漏洞和挑战,可以用于测试和提高渗透测试技能。 这些渗透测试靶机都可以在Kali Linux上进行安装和使用。通过实践和探索这些靶机,安全专业人员可以提高他们的渗透测试技能,并了解如何保护网络系统免受各种攻击。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值