首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >回溯5 R2 & Metasploitable

回溯5 R2 & Metasploitable
EN

Security用户
提问于 2012-05-26 05:23:02
回答 1查看 2.2K关注 0票数 1

我已经按照wiki指令配置了OpenVAS服务器:

http://www.backtrack-linux.org/wiki/index.php/OpenVas

我运行了以下命令:

代码语言:javascript
复制
msfconsole
load openvas
openvas_connect admin toor 127.0.0.1 9390
openvas_target_create Metasploitable 192.168.56.101 "Target Machine"
openvas_task_create Scan1 Scan1 3 1
openvas_task_start

当我下载这份报告时,它没有显示任何秃鹫。有人能告诉我我做错了什么吗?

BT5和Metasploitable都是在只使用主机适配器的VirtualBox中运行的,BT5可以平分元可拓目标机器的ip地址。

EN

回答 1

Security用户

回答已采纳

发布于 2012-05-27 20:59:06

如果没有完整的网络映射,很难判断可能涉及哪些限制网络因素,但是如果您在同一台主机上的Virtualbox中运行了这两个操作系统,我猜这是一个virtualbox问题。当两个网络使用相同的网卡时,您已经有一个操作系统试图扫描另一个操作系统的网络堆栈。切换到桥接,并使用不同的连接器,每一个可能会返回更准确的结果。

为了测试回溯vm是否甚至可以与元可绘制的vm通信,我建议尝试在两者之间设置telnet或ssh连接,或者在元可绘制框上打开netcat侦听器并使用nmap扫描它。通常,漏洞扫描器没有报告任何信息,这表明存在联网问题。

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/15367

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档