kali扫不到靶机ip的解决办法

问题描述

将靶机、kali导入后,发现使用nmap无法扫描到靶机地址
在这里插入图片描述
问题可能出在一下两个方面

一、网络适配器模式不一致

如果想要让kali能够扫到靶机,就需要使他们都处在同一个网段下,这是如果设置的网络适配器模式不一致就会导致网段不同。可以进行如下设置

在这里插入图片描述
靶机同样设置
再次扫描这里插入图片描述
发现靶机ip为192.168.232.152

二、未设置网卡

解决
1.在登录时按e键,进入内核加载的配置行

2.将ro maybe-ubiquity修改为rw single init=/bin/bash

3.按ctrl+x进入单用户模式

4.查看当前网卡信息(用ip a命令并记住网卡名)

5.用命令

vi /etc/network/interfaces

vi /etc/netplan/00-installer-config.yaml

查看网卡配置文件

6.将配置文件中的网卡名改为步骤4中的网卡名(按i 进入编辑 按esc退出编辑 按x可删除字符)

7.配置好后:wq保存并重启设备

  • 4
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Kali Linux是一种专门用于渗透测试和网络安全的操作系统。它集成了大量的渗透测试工具和资源,使得安全专业人员能够有效地评估和保护网络系统的安全性。 Kali Linux提供了多种渗透测试靶机,用于练习和测试渗透测试技术。这些靶机模拟了真实世界中的各种漏洞和攻击场景,帮助安全专业人员熟悉和理解不同类型的漏洞,并学习如何利用它们。 以下是一些常见的Kali Linux渗透测试靶机: 1. Metasploitable:Metasploitable是一个故意构建的易受攻击的虚拟机,它包含了多个漏洞和弱点,可以用于学习和实践Metasploit框架的使用。 2. DVWA(Damn Vulnerable Web Application):DVWA是一个故意构建的Web应用程序,包含了多个常见的Web漏洞,如SQL注入、XSS等,可以用于学习和实践Web应用程序渗透测试技术。 3. OWASP Mutillidae II:Mutillidae II是一个故意构建的Web应用程序,旨在模拟真实世界中的各种Web漏洞和攻击场景,包括SQL注入、文件包含等。 4. Hack The Box:Hack The Box是一个在线平台,提供了一系列的渗透测试靶机,每个靶机都有不同的漏洞和挑战,可以用于测试和提高渗透测试技能。 这些渗透测试靶机都可以在Kali Linux上进行安装和使用。通过实践和探索这些靶机,安全专业人员可以提高他们的渗透测试技能,并了解如何保护网络系统免受各种攻击。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值