- 博客(762)
- 收藏
- 关注
原创 双网卡下 VM ↔ 宿主机互访:端口策略
摘要: 本文介绍在Mac(Intel/Apple芯片)上通过VMware Fusion运行Kali Linux(ARM64)时,实现安全互通的NAT网络配置方案。核心要点: 默认互通:Kali通过NAT网卡(eth0)可直接访问宿主机(192.168.128.1); 安全策略:仅需在Mac防火墙开放必要端口(80/443),拒绝敏感端口(22/3306); 验证方法:通过curl测试端口可达性,确保策略生效。 关键优势在于零VM配置,所有安全控制通过宿主机防火墙实现,避免NAT网络暴露风险。提供完整验证清单
2026-03-01 08:39:20
272
原创 双网卡下更新/下载慢:代理与 DNS 组合调优
摘要: 在Mac上通过VMware Fusion运行Kali Linux时,双网卡配置下更新速度慢是常见问题。核心原因是Kali默认使用公网DNS解析导致延迟。解决方案包括:1)配置内网DNS(192.165.100.10)减少解析时间;2)通过Squid代理(192.165.100.10:3128)优化下载路径;3)修改APT代理配置确保更新流量走内网。实测显示,优化后apt update速度提升5倍,DNS解析延迟降低20倍,网络响应时间缩短至100ms内。关键步骤为修改网络配置、安装Squid及绑定A
2026-03-01 08:38:41
232
原创 三网卡拓扑:加一张“监控/抓包专用网卡“
摘要: 本文指出在VMware环境中进行渗透测试时,三网卡配置是冗余且低效的设计。核心观点是推荐使用VMware的端口镜像功能(仅需双网卡),通过NAT+Host-only模式实现靶场隔离和流量捕获。相比三网卡方案,端口镜像能降低80%配置复杂度,保持100%抓包完整性,且不破坏网络隔离。关键操作包括:1)在VMware启用端口镜像;2)通过tcpdump -i eth1直接抓包。实测证明该方案无需第三张网卡,符合专业渗透测试的简洁高效原则,避免新手常见的三网卡配置误区。
2026-02-28 17:41:51
425
原创 双网卡下抓包:选哪张网卡才能看到关键流量
摘要: 在Mac上使用VMware Fusion和Kali Linux进行渗透测试时,必须通过Host-only网卡(eth1)抓包,否则无法捕获靶场关键流量。NAT网卡(eth0)仅处理上网流量,与靶场无关。验证方法:tcpdump -i eth1可捕获靶机流量,而tcpdump -i eth0无输出。关键步骤:1) 用ip a确认eth1为192.165.100.0/24网段;2) 用tcpdump -i eth1抓包;3) 检查.pcap文件确保HTTP/SSH流量存在。错误选择网卡会导致抓包失败,H
2026-02-28 17:16:43
231
原创 双网卡 DNS 冲突:systemd-resolved/NetworkManager 策略
双网卡 DNS 冲突:systemd-resolved/NetworkManager 策略
2026-02-27 11:07:22
312
原创 双网卡默认路由冲突:metric 与优先级处理
摘要: 在Mac+VMware+Kali Linux环境中,路由冲突会导致网络不稳定或流量泄露。核心问题在于多网卡默认网关冲突(如NAT和Host-only同时存在默认路由)。解决方法: 诊断:执行ip route show,若存在多个default via则需修复。 修复:删除Host-only网卡的默认路由(通过ip route del或修改NetworkManager配置),确保仅保留NAT网卡的默认路由。 验证:ip route show应仅显示一行default via指向NAT网卡,且靶机网段独
2026-02-26 10:13:25
297
原创 Host-only 下多靶机管理:统一命名与 IP 分配表
摘要: 本文介绍Mac环境下使用VMware Fusion管理多台Linux靶机(包括Kali ARM64)的统一方法。核心要求:1)采用os_type-idx命名规范(如ubuntu-01);2)预先制定IP分配表;3)通过Kali的DNSmasq服务集中管理域名解析。关键步骤包括创建IP分配表、配置DNS解析及验证,对比混乱管理与统一管理在命名、IP分配等方面的差异,强调规范命名可降低300%错误率。最终通过nslookup验证解析,实现靶机快速定位与扩展。
2026-02-25 09:20:43
352
1
原创 Host-only 下流量镜像:抓包与日志留存
本文介绍在Mac+VMware环境下实现Kali Linux对靶机流量的旁路镜像与自动留存方案。核心要点包括:1)必须通过VMware端口镜像旁路捕获流量,避免干扰靶机通信;2)使用tcpdump+rsyslog实现自动抓包与日志存储;3)提供3步配置指南:启用端口镜像、设置自动抓包脚本、验证日志留存。方案采用轮转存储机制(每10MB保存,保留7天),相比手动抓包可避免磁盘溢出并保留完整历史记录。文末包含验证清单和通俗原理类比(将流量镜像比作交通摄像头),帮助快速理解旁路部署的必要性。
2026-02-25 09:19:47
287
原创 Host-only 下加 IDS:旁路监听拓扑
本文介绍了在Mac环境下使用VMware Fusion部署Kali Linux作为旁路IDS(入侵检测系统)监控靶机流量的方法。核心要点包括:1)IDS必须旁路部署以避免影响靶场通信,采用仅主机模式+端口镜像;2)详细3步配置流程(网络设置、Suricata安装及验证);3)对比旁路与直连部署的优劣,强调旁路的零影响优势。关键验证指标为Suricata运行状态及tcpdump捕获靶机流量。文章通过通俗比喻解释技术原理,并提供可复现的终端命令和配置示例。
2026-02-24 13:26:25
405
原创 Host-only 下共享服务:搭一个内网 Web/SSH 服务靶机
摘要: 本文详细介绍了如何在Mac mini M4环境下通过VMware Fusion搭建Kali Linux靶场,并严格配置Apache和SSH服务仅绑定内网IP(192.165.100.20),避免服务暴露到公网。关键步骤包括修改Apache的ports.conf和SSH的sshd_config文件,将监听地址从0.0.0.0改为内网IP,并验证服务隔离性。通过对比表和安全清单强调绑定内网IP的重要性,确保靶场环境严格隔离,防止安全风险。最终以通俗比喻解释服务绑定原理,强调禁止0.0.0.0绑定的安全原
2026-02-23 13:16:23
359
原创 3种方法隐藏Mac终端用户名:告别敏感信息泄露(全系统适用版)
摘要:Mac终端显示用户名存在安全风险,建议立即隐藏。提供三种通用方法:1)修改PROMPT变量快速隐藏(5秒完成);2)切换Oh My Zsh主题(推荐agnoster或powerlevel10k);3)使用Powerlevel10k进行专业定制。关键验证点包括检查PS1变量不含用户名、重启终端生效。隐藏原理是避免攻击者通过用户名猜解密码,适用于所有Mac芯片和系统版本。操作时需注意避免常见错误如未执行source命令或混用方法。
2026-02-23 11:11:40
2270
原创 Host-only 静态 IP:Kali 与靶机如何固定地址
静态IP配置指南:网络安全靶场必备设置 在渗透测试和靶机管理中,静态IP配置至关重要: 必要性:避免DHCP导致的IP变化中断测试,确保服务绑定和网络规划稳定性 配置方法: Kali Linux:修改/etc/network/interfaces设置固定IP(如192.168.100.10),重启网络服务 Windows靶机:通过控制面板手动配置同网段IP(如192.168.100.20),网关留空 验证要点: 所有设备需同网段(如192.168.100.0/24) 禁用网关配置(Host-only模式)
2026-02-21 22:39:43
397
原创 Host-only DHCP 机制:租约、网关是否需要
Host-only模式下DHCP租约机制与网络配置要点:DHCP租约默认24小时有效,可通过VMnet1设置调整。该模式核心特征是无需配置网关(隔离私有网络),错误配置网关会导致通信故障。关键配置包括:删除网关参数、使用静态IP避免租约到期变更、将Kali设为DNS服务器。典型误区是将NAT/桥接模式的网关配置错误带入Host-only环境,需特别注意该模式下的网络隔离特性。
2026-02-21 22:38:51
72
原创 Bridged 与虚拟机扫描:合规边界与自测范围说明
合规边界与安全自测范围说明 在Bridged网络模式下,虚拟机可能触及同网段设备、公司内网或第三方网络,因此必须明确合规边界:仅限授权自测。测试范围包括:本人虚拟机/宿主机、自建靶机(Host-only)及公开靶场(如TryHackMe),禁止未授权扫描公司或公共网络。 推荐安全自测范围: 宿主机服务(如SSH/HTTP) 同一物理机上的虚拟靶机(优先Host-only) 明确拥有的设备(如家庭NAS)。 高风险行为:扫描公司/校园网设备、未知IP或大范围网段。 控制策略: 使用NAT/Host-only隔
2026-02-19 11:00:59
70
原创 Bridged 下抓包:看 ARP/DHCP/广播的正确姿势
摘要:Bridged 网络模式下 ARP、DHCP 及广播流量抓包分析 在 Bridged 模式下,使用 tcpdump 抓包分析网络问题: ARP 流量:通过 sudo tcpdump -i eth0 arp 检查 IP-MAC 映射,排查 IP 冲突。 DHCP 流量:用 sudo tcpdump -i eth0 port 67 or 68 验证 IP 分配是否正常。 广播流量:运行 sudo tcpdump -i eth0 broadcast 检测广播包传输异常。 综合分析丢包、重复请求或配置错误,定
2026-02-18 11:43:29
51
原创 Bridged 下访问宿主机服务:端口策略与防火墙
本文介绍了在Bridged网络模式下,虚拟机访问宿主机服务(如SSH、HTTP)的配置方法。首先需确认宿主机服务已启动并监听端口,检查防火墙设置是否允许访问(如UFW开放22/80端口)。其次需检查虚拟机防火墙规则,确保允许访问宿主机IP。最后可通过端口转发(如iptables)将宿主机端口映射到虚拟机端口。完成后,虚拟机可直接通过宿主机IP访问服务(如SSH连接)。全文提供了详细的命令行操作步骤,帮助解决网络访问问题。
2026-02-18 11:41:49
76
原创 Bridged 下“能上网但内网不可达”:路由/防火墙排查
摘要: 本文旨在解决Bridged网络模式下虚拟机可上网但无法访问内网的问题。首先检查路由设置,确认默认网关和内网路由是否正确,删除多余路由;其次检查防火墙规则,临时禁用防火墙以排查问题,必要时更新规则允许内网访问。通过调整路由和防火墙配置,确保虚拟机正常访问内网资源。
2026-02-17 13:42:36
49
原创 Bridged 下 IP 冲突:冲突识别与修复
摘要: 在 Bridged 网络模式下,IP 冲突可能导致虚拟机网络故障。首先通过 ip a 检查 IP 配置,使用 ping 测试连通性。若发现冲突,用 arp-scan 扫描局域网,确认冲突设备。解决方法包括:运行 dhclient 重新获取动态 IP,或手动配置静态 IP(修改 /etc/network/interfaces 或 Netplan 配置文件)。确保 IP 唯一性可恢复网络连接。
2026-02-17 13:41:20
119
原创 macOS 打不开应用/提示“已损坏”/被阻止运行:一篇把 Gatekeeper 相关问题一次解决(含图)
本文针对Mac用户常见的应用无法打开问题提供了系统化解决方案。当遇到"无法验证开发者"提示时,建议优先通过系统设置→隐私与安全性→"仍要打开"来授权应用(方法1)。若提示"应用已损坏",推荐使用终端命令sudo xattr -r -c清理隔离属性(方法2)。对于闪退问题,可用codesign重新签名(方法3)。文章还提供了精确移除隔离标记的方法(方法4),并提醒谨慎使用全局关闭Gatekeeper的做法(方法5)。最后给出了快速排障顺序:先尝试系统
2026-02-16 14:44:00
2737
原创 Bridged 下无法获取 IP(No DHCP Lease):DHCP / MAC / 过滤排查
Bridged 下无法获取 IP(No DHCP Lease):DHCP / MAC / 过滤排查
2026-02-16 09:25:50
642
1
原创 Bridged 下安全边界(Security Boundary):为什么靶机不建议桥接
摘要:靶机不建议使用桥接模式,因其会将不安全的靶机直接暴露在真实局域网中,带来扫描利用、误触发服务和网络干扰等风险。推荐方案:Kali攻击机可桥接或双网卡(NAT+Host-only),靶机始终使用Host-only隔离,必要时通过路由/端口映射实现可控互通。桥接仅适用于测试机/开发机等安全场景,靶机必须保持隔离以确保实验环境的安全边界。(149字)
2026-02-16 09:24:16
472
原创 Bridged 下局域网发现:mDNS / 广播包影响解释
摘要: Bridged模式将虚拟机(VM)接入真实局域网二层网络,使其能接收广播包和组播流量(如mDNS、LLMNR等),从而更容易发现局域网设备(如打印机、NAS)并解析.local域名。该模式下,VM会参与局域网的广播域,导致扫描结果更真实,但也会增加网络噪声。相比之下,Host-only模式隔离了真实网络,适合靶机实验。验证时可使用ip neigh查看ARP邻居,或通过avahi-browse检测mDNS服务。Bridged适用于真实网络测试,而Host-only更推荐隔离实验环境。 关键词: 广播域
2026-02-15 10:03:26
520
原创 Bridged 下虚拟机像“真实设备”:DHCP / 网关 / ARP 验证
Bridged 下虚拟机像“真实设备”:DHCP / 网关 / ARP 验证
2026-02-15 10:01:56
276
原创 NAT 下代理最佳实践:HTTP(S)_PROXY/NO_PROXY
摘要: 本文介绍在NAT模式下配置代理的核心策略,强调优先使用临时代理以避免系统污染。代理场景分为三类: 临时代理(仅当前命令生效,最安全) 用户级代理(写入~/.bashrc,对用户所有终端生效) 系统级代理(风险最高,可能影响全系统网络) 关键配置包括同时设置大小写环境变量(如HTTP_PROXY和http_proxy)及正确配置NO_PROXY(排除内网流量)。提供了临时、会话级、用户级及apt专用代理的配置方法,并给出通用NO_PROXY模板和排障命令(如curl、apt update测试)。建议新
2026-02-12 13:25:08
223
原创 NAT 下端口转发:宿主机访问 VM 的 SSH/HTTP
摘要:本文介绍了在NAT模式下配置宿主机(Mac)访问虚拟机(VM)服务的端口转发方法。首先需确认VM内服务(如SSH/HTTP)处于监听状态,然后通过VMware Fusion的UI或修改nat.conf配置文件,将宿主机端口(如2222/8080)映射到VM端口(22/80)。配置完成后,宿主机可通过127.0.0.1访问VM服务,同时需注意常见问题如服务未启动、防火墙拦截或IP变动等。关键词:端口转发、DNAT。
2026-02-11 13:37:19
458
Dev-C++ 软件安装包(Win11/Win10/Win7)
2023-10-19
Mac下载apache-maven-3.6.1.zip
2023-05-12
spring-framework-5.2.8.RELEASE.zip
2023-07-14
Mac版本Java8下载jdk-8u371-macosx-x64.dmg.zip
2023-06-23
Windows下配置好的apache-maven-3.9.2
2023-06-18
Windows下配置好的apache-maven-3.6.1
2023-06-18
mysql-8.0.32-macos13-arm64.dmg.zip
2023-06-21
windows系统mysql-5.6.24包(32位)
2023-06-14
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅