如何连接到 Linux 上托管虚拟网络的接口

如何连接到 Linux 上托管虚拟网络的接口

我在 Linux 主机上运行 VMware。此网络上的虚拟机通过 NAT 连接,据我所知,这意味着我的 Linux 主机充当路由器/DHCP 服务器并向它们出租 IP 地址。在我的主机终端上ifconfig显示以下内容:

$ ifconfig
lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 5386  bytes 18526190 (17.6 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 5386  bytes 18526190 (17.6 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

vmnet8: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.166.1  netmask 255.255.255.0  broadcast 192.168.166.255
        inet6 fe80::250:56ff:fec0:8  prefixlen 64  scopeid 0x20<link>
        ether XX:XX:XX:XX:XX:XX  txqueuelen 1000  (Ethernet)
        RX packets 942  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 61  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

wlp1s0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.1.205  netmask 255.255.255.0  broadcast 192.168.1.255
        inet6 2600:6c40:4500:40f:9e15:c6b2:3231:ece3  prefixlen 64  scopeid 0x0<global>
        inet6 2600:6c40:4500:40f:0:503f:2af0:9b2c  prefixlen 128  scopeid 0x0<global>
        inet6 fe80::c3cf:50e4:f85:fad6  prefixlen 64  scopeid 0x20<link>
        ether XX:XX:XX:XX:XX:XX  txqueuelen 1000  (Ethernet)
        RX packets 28165  bytes 21865045 (20.8 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 17881  bytes 2988789 (2.8 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

我目前通过接口连接到 wifi wlp1s0,是否可以改为连接到接口vmnet8?具体来说,我希望能够从主机运行虚拟nmapmetasploit

答案1

您可以通过仅对 NAT 的 IP 地址池进行 -ing 来直接执行此操作nmap。看起来是 192.168.166.XXX - 其中 XXX 显然是 0 到 254(或也显示为 192.168.166.1/24)。在该子网上运行扫描将通过 NAT 虚拟适配器进行路由,同样,对 192.168.1.XXX/24 子网运行扫描将通过您的家庭 LAN。

由于您的主机实际上也是它所托管的 NAT 的一部分(即我们知道这一点,因为它有一个 IP 地址),因此只需在 nmap 或您选择的任何其他工具中扫描该特定 192.168.166.XXX 子网即可。同样如此metasploit- 例如,您可以运行smb2扫描SET RHOSTS 192.168.166.0-192.168.166.254,这就足够了。SET THREADS=50如果您不想浪费时间,我也建议您这样做 :)

相关内容