VPN 上的主机、NAT 上的客户 VM 有限制吗?

VPN 上的主机、NAT 上的客户 VM 有限制吗?

我的主机使用 Azure PPP VPN 连接到我公司的网络。如果我选​​择的 Virtual Box 网络选项是 NAT 或 NAT 网络,我的客户虚拟机 (Kali Linux) 只能在连接到我公司网络的设备上运行 Nmap 扫描。桥接模式不起作用。

我有两个问题:

  1. NAT 和 NAT 网络之间有什么区别,特别是在运行 nmap 和 vuln 扫描器方面?
  2. 我读过的许多渗透测试教程都说,要获得最佳效果,您需要让客户 Kali VM 处于桥接模式。就漏洞评估而言,使用 NAT 模式会面临哪些限制(即运行 nmap、tenable、qualys、openVAS 漏洞扫描程序)?

另外,有没有好的课程或书籍可以让我更好地理解这些主题?学习并通过 COMPTIA Network+ 认证是否能让我很好地掌握这里发生的事情?

答案1

桥接模式永远无法与 PPP 连接一起使用,因为桥接器只能在使用相同 MAC 层的网络之间转发数据包,而 PPP 连接实际上根本没有 MAC 层。

NAT 和 NAT 网络之间有什么区别,特别是在运行 nmap 和 vuln 扫描器方面?

在 VirtualBox 中,主要区别在于“NAT”将每个虚拟机置于具有预定义 IP 配置的隔离网络中,而“NAT 网络”允许多个虚拟机位于同一网络中,并且您可以选择自己的 IP 配置。但是,两者都同样与外界隔离。

我读过的许多渗透测试教程都说,要获得最佳效果,您需要让客户 Kali VM 处于桥接模式。就漏洞评估而言,使用 NAT 模式会面临哪些限制(即运行 nmap、tenable、qualys、openVAS 漏洞扫描程序)?

桥接模式对于扫描本地子网,例如 ARP 扫描(甚至 ARP 欺骗漏洞利用工具)。但是当您与“远程”主机(即子网之外的主机)通信时,您无论如何都无法执行任何操作,因此让虚拟机处于路由或 NAT 网络中应该不会有太大影响。

VirtualBox 的 NAT 是在用户空间完成的(也就是说,它不仅仅是内核转发现有的数据包,而是 VBox.exe 进程创建新的代表执行相同操作的虚拟机发送大量数据包和 TCP 连接),这可能会影响客户操作系统可以执行的“非标准”操作。

例如,除了简单地建立 TCP 连接(完整握手)之外,Nmap 还有各种扫描模式,包括发送只是SYN 而不跟进,或者发送带有奇怪 TCP 标志的数据包。内核级路由(和/或 NAT)不会遇到太大问题,但 VirtualBox 的用户空间 NAT 可能完全无法重现这种不寻常的数据包。

相关内容