しばらく前に、仮想マシンでのmetasploitの使用について質問しました here 。この質問は一種の「パート2」です。
私のテストベッドセットアップは、A、B、Cの3つの物理マシンで構成されています。それぞれのマシンで1つまたは2つのVMが実行されており、それぞれVMブリッジモードで実行されています(これは推奨されるものです)その答えで)。
マシンAにVMがある BackTrack 5 r2が実行されているとします。これを使用してネットワークをスキャンします(Metasploit-> Armitage-> 'Hosts'タブ- > nmapスキャン->クイックスキャン(OS検出))。物理マシンBおよびCで実行されているVMがスキャンによって検出されないことに気付きました。別のVM同じ物理マシンで実行されている間私はOSの検出だけではなく、仮想マシン自体の存在の検出について話しているのですが、他のVMからpingを実行できます。
そのような環境でのVMの使用に関する制限や、私のアプローチの間違いですか?
これで、必要な情報が得られました。
VM内からスキャンを実行し、MachineBとMachineCのVMをスキャンしてbridgedモードで実行しているため、ホストはroutersのように動作しているため、ホストマシンはトラフィックに微妙な変更を加えます。ホスト上のファイアウォール、それらは独自の干渉を引き起こします。
NmapはTCP/IPスタック分析を使用して OS検出 を実行します。ブリッジモードはホストのTCPスタックをバイパスすることになっていますが、まだいくつかの相互作用があります。
Zenmap
Zenmapと同様に、UIは「Command:」行で実行されているコマンドラインを提供します。 @MarkHillickが提案するように、独自の変更を加えて追加できます。 (-Pn)
投稿に関するアドバイス
このような質問を投稿するときは、基本的なネットワーク設定、使用されているツール、実際の応答などを簡潔に含める必要があります。それはあなたと私たちが問題の核心にもっと早く到達するのを助けます。
質問を編集して、時間をかけて提供した追加の詳細を含めるようにしてください。他のコンテキストに対する質問にはあまり価値がないためです。そして、それは実際に他の人が学ぶことができるものであることがわかりました。