Metasploitable-linux-2.0.0靶机配置教程

1.概述

(1)metasploitable-linux-2.0.0(由于已太过时,文件已经被清理丢失,请自行下载安装包)

(2)VMware版本:VMware Workstation 15 Pro(15.5.0 build-14665864)

2.安装过程

(1)直接解压压缩包:metasploitable-linux-2.0.0.zip。双击选择解压出来的.vmx文件

(2)修改靶机的网络配置,选择桥接 模式

(3)开启虚拟机选择,弹出已下弹框选择"我已复制该虚拟机"

(4)使用普通用户msfadmin ,密码msfadmin 进行登录

(5)修改root密码

powershell 复制代码
msfadmin@metasploitable:~$ sudo passwd root

输入命令后,输入两次新的root用户密码,显示passwd: password updated successfully 则表示修改成功。

(6)切换到root用户

powershell 复制代码
msfadmin@metasploitable:~$ su root

输入刚刚设置的密码,成功后如下图显示。

(7)配置eth0网卡

powershell 复制代码
root@metasploitable:/home/msfadmin# vim /etc/network/interfaces 

配置如下:(依据需求不同自行调整)

powershell 复制代码
auto eth0 
iface eth0 inet static 			#将IP设为静态获取
address 192.168.1.10			#IP地址
netmask 255.255.255.0 			#mac地址
gateway 192.168.1.1				#网关地址

输入**:wq**保存退出

(8)重启网络服务

powershell 复制代码
root@metasploitable:/home/msfadmin# /etc/init.d/networking restart

(9)查看网卡配置信息是否更改成功

powershell 复制代码
 root@metasploitable:/home/msfadmin# ifconfig

(10)修改成功后保存快照,以便我们后期破坏时可以快速重建。

相关推荐
dualven_in_csdn4 分钟前
UDP广播接收小优化
linux·运维·服务器
Xの哲學42 分钟前
Linux二层转发: 从数据包到网络之桥的深度解剖
linux·服务器·算法·架构·边缘计算
石像鬼₧魂石1 小时前
Termux ↔ Windows 靶机 反向连接实操命令清单
linux·windows·学习
yuguo.im1 小时前
Docker 两大基石:Namespace 和 Cgroups
运维·docker·容器
亮子AI1 小时前
application/json 服务器收到的是字符串,还是json对象?
运维·服务器·json
啃火龙果的兔子1 小时前
如何将D:\BaiduNetdiskDownload所有目录下的所有图片复制提取到D:\bacPic
linux·运维·服务器
FF-Studio1 小时前
RTX 5060 Ti Linux 驱动黑屏避坑指南:CUDA 13.1, Open Kernel 与 BIOS 设置
linux·运维·服务器·cuda
咕噜签名-铁蛋1 小时前
云服务器的核心优势
服务器
NetInside_2 小时前
2025 DEM 趋势 × NetInside 产品能力:行业深度解读
运维·网络