Metasploitable-linux-2.0.0靶机配置教程

1.概述
(1)metasploitable-linux-2.0.0(由于已太过时,文件已经被清理丢失,请自行下载安装包)
(2)VMware版本:VMware Workstation 15 Pro(15.5.0 build-14665864)

2.安装过程
(1)直接解压压缩包:metasploitable-linux-2.0.0.zip。双击选择解压出来的.vmx文件
在这里插入图片描述
(2)修改靶机的网络配置,选择桥接模式
在这里插入图片描述
(3)开启虚拟机选择,弹出已下弹框选择“我已复制该虚拟机”
在这里插入图片描述
(4)使用普通用户msfadmin ,密码msfadmin 进行登录
在这里插入图片描述
在这里插入图片描述
(5)修改root密码

msfadmin@metasploitable:~$ sudo passwd root

输入命令后,输入两次新的root用户密码,显示passwd: password updated successfully则表示修改成功。
在这里插入图片描述
(6)切换到root用户

msfadmin@metasploitable:~$ su root

输入刚刚设置的密码,成功后如下图显示。
在这里插入图片描述
(7)配置eth0网卡

root@metasploitable:/home/msfadmin# vim /etc/network/interfaces 

配置如下:(依据需求不同自行调整)

auto eth0 
iface eth0 inet static 			#将IP设为静态获取
address 192.168.1.10			#IP地址
netmask 255.255.255.0 			#mac地址
gateway 192.168.1.1				#网关地址

输入**:wq**保存退出
在这里插入图片描述
(8)重启网络服务

root@metasploitable:/home/msfadmin# /etc/init.d/networking restart

在这里插入图片描述
(9)查看网卡配置信息是否更改成功

 root@metasploitable:/home/msfadmin# ifconfig

在这里插入图片描述
(10)修改成功后保存快照,以便我们后期破坏时可以快速重建。

相关推荐

  1. sqlmap靶机注入详细教程

    2024-01-08 23:20:02       33 阅读
  2. mysql安装配置教程Linux+Windows)

    2024-01-08 23:20:02       32 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-01-08 23:20:02       98 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-01-08 23:20:02       106 阅读
  3. 在Django里面运行非项目文件

    2024-01-08 23:20:02       87 阅读
  4. Python语言-面向对象

    2024-01-08 23:20:02       96 阅读

热门阅读

  1. Qt 中如何将图片转化为yuv420p

    2024-01-08 23:20:02       58 阅读
  2. 精准掌控 Git 忽略规则:定制化 .gitignore 指南

    2024-01-08 23:20:02       67 阅读
  3. 【设计模式】工厂模式

    2024-01-08 23:20:02       69 阅读
  4. Spark基础二

    2024-01-08 23:20:02       44 阅读
  5. 自然语言处理中的语言模型

    2024-01-08 23:20:02       71 阅读
  6. 【Leetcode】242.有效的字母异位词

    2024-01-08 23:20:02       55 阅读
  7. 浅谈一些生命周期

    2024-01-08 23:20:02       65 阅读
  8. 预编译真的能完美防御SQL注入吗?

    2024-01-08 23:20:02       58 阅读