Virtual Box

2025年3月17日 | 阅读 3 分钟

Virtual Box 是一种程序,允许我们在自己的计算机内安装计算机,就像普通的计算机一样。如果我们想在我们的机器内安装其他机器,其他的将作为虚拟机。当我们进行渗透测试时,Virtual Box 对我们来说非常重要。如果我们要建立一个实验室,我们将大量使用它们。对我们来说重要的是要理解,虚拟机提供了一个完全独立的工作机器。当我们安装一个操作系统作为虚拟机时,我们不会失去任何东西,它的性能与在单独的笔记本电脑上安装操作系统时的性能相同。在尝试入侵任何系统时,我们需要周围四到五台计算机。与其拥有这么多计算机,不如使用我们的机器并将所有计算机作为虚拟机下载到我们的机器中。对于我们来说,这个概念可能看起来令人困惑,但是当我们经历这个概念或亲自应用它时,我们将完全理解它们。在我们的教程中,我们将拥有 kali Linux 操作系统和 metasploitable 操作系统 windows 操作系统以及我们的主机器。
基本上,我们的主计算机将包含三台计算机。在我们的实验室中,我们将有三台计算机,描述如下

受害者 1:Metasploitable

受害者 2:Windows

攻击机:Kali Linux

假设我们的主计算机包含 Mac 操作系统,我们不会对其进行任何更改。我们有一台名为虚拟机的机器,它将是攻击者的机器并运行 Kali Linux。我们还将有两个受害者

  • 运行 Metasploitable 操作系统的受害者
  • 在 Windows 操作系统上运行的受害者

因此我们了解到,我们有我们的主计算机以及计算机内部的三台独立计算机。这只有通过 Virtual Box 才有可能。

Kali Linux

Kali Linux 是一种专门为黑客设计的操作系统。通过使用 Kali,我们可以节省我们的精力和时间。它是基于 Debian 的 Linux 的一个分支。黑客入侵时需要的所有应用程序和程序都在 Kali Linux 中预配置和预安装。这意味着我们只需要安装 Kali Linux 操作系统并开始学习黑客攻击。

我们可以通过两种方式安装 Kali Linux。我们可以使用我们的主机器将其下载为主要操作系统,或者我们可以使用 Virtual Box 将其下载到我们的主要操作系统中。在我们的教程中,我们将下载它作为虚拟机。当我们将其下载到我们当前的机器时,它们将工作,并且当我们将其下载为虚拟机时,其工作方式完全相同。它在 Virtual Box 中运行,并且与我们的系统完全隔离。如果我们创建任何问题或弄乱东西或破坏它,我们可以快速修复它。当我们正在使用它并且想要返回到其他配置或快照时,我们可以轻松地做到这一点。通过将系统用作虚拟机,任何功能都不会丢失。因此,我们总是使用这种方式。