《Metasploit渗透测试手册》—第1章1.6节在带有SSH连接的虚拟机上构建Metasploit环境

简介:

本节书摘来自异步社区《Metasploit渗透测试手册》一书中的第1章1.6节在带有SSH连接的虚拟机上构建Metasploit环境,作者【印度】Abhinav Singh,更多章节内容可以访问云栖社区“异步社区”公众号查看。

1.6 在带有SSH连接的虚拟机上构建Metasploit环境
Metasploit渗透测试手册
在前面的内容中,主要讲解了如何借助虚拟化技术在单独的机器上构建渗透测试环境,但在多台虚拟机的情况下,会产生严重的内存使用问题,所以,下面将讨论一种适用于此种情况的方便而实用的技术。

准备
所需要的只是一个SSH客户端,我们将使用PuTTY,因为它是Windows环境下最流行的免费SSH客户端。我们将在Install guest additions与SSH之间建立连接,因为该虚拟机需要消耗比Windows XP更多的内存。

怎样实现
(1)首先启动BackTrack虚拟机,在登录界面输入用户名和口令并启动命令行,现在不启动GUI,执行下面任一条命令。

root@bt:~# /etc/init.d/start ssh
root@bt:~# start ssh

该命令将在BackTrack机器上启动SSH进程。

(2)接下来输入如下命令获取IP地址。 root@bt:~# ifconfig 记下该IP地址。

(3)接下来在宿主机上启动PuTTY,输入BackTrack虚拟机的IP地址和端口号22,如下图所示。


6f5f392240e7c5d6686d23f8434849e719197e32

(4)点击上图中的Open按钮,启动命令行。如果连接成功,在PuTTY命令行中看到的实际上就是BackTrack虚拟机的功能。命令行中会出现要求登录的提示,输入用户名和口令登录,之后运行ifconfig命令,查看显示的IP地址是否与BackTrack虚拟机的地址相同,如下图所示。

12bd78592298749b18a20ea45293c094f8811a71

怎样工作
在该SSH会话中,我们可以使用PuTTY与BackTrack虚拟机进行交互。由于没有加载GUI,所以内存消耗几乎减少了一半。同样地,将BackTrack虚拟机最小化可以进一步减少内存消耗,因为Windows操作系统只为最小化进程提供了较少的内存共享,而对那些处于最大化模式运行的任务提供更快的执行速度,这样可以在一定程度上进一步减少内存消耗。

本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。

相关文章
|
1月前
|
安全 Linux Shell
Kali渗透测试:使用Metasploit对Web应用的攻击
Kali渗透测试:使用Metasploit对Web应用的攻击
|
2月前
|
关系型数据库 MySQL 数据库
6-2|测试连接数据库的命令
6-2|测试连接数据库的命令
|
1月前
|
安全 网络安全 Windows
Kali渗透测试:Metasploit 6.0 中的Evasion模块 原创
Kali渗透测试:Metasploit 6.0 中的Evasion模块 原创
|
1月前
|
安全 网络安全 数据库
Kali渗透测试:使用工具Metasploit攻击操作系统(一)
Kali渗透测试:使用工具Metasploit攻击操作系统(一)
|
1月前
|
安全 Linux 网络安全
Kali渗透测试:使用工具Metasploit攻击操作系统(二)
Kali渗透测试:使用工具Metasploit攻击操作系统(二)
百万并发连接的实践测试02
百万并发连接的实践测试02
|
1月前
|
安全 网络安全
Kali渗透测试:使用Armitage扫描网络
Kali渗透测试:使用Armitage扫描网络
|
1月前
|
安全 Linux 网络安全
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(一)
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(一)
|
1月前
|
Python Windows 网络安全
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(二)
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(二)
|
1月前
|
Java 网络安全 Windows
Kali渗透测试:使用 Armitage生成被控端和主控端
Kali渗透测试:使用 Armitage生成被控端和主控端