问题来源
众所周知,所有的网络行为都会产生相应的网络流量,那么所有的网络攻击行为也有其对应的流量特点,那么是否能根据流量特点进而分析出其对应的是什么攻击行为呢?
我在虚拟机上使用vulnhub的靶场环境进行模拟攻击,然乎使用wireshark进行抓包分析流量。
问题出现
因为vulnhub的环境是ova文件的虚拟机,是需要使用virtualbox打开的,但是我没有用过vbox,想着把他导入vmware中进行测试,很快遇到了第一个问题:当我把ova文件导入vmware时报错了,错误如下:
我尝试放松ovf规范与虚拟硬件合规性检查,但是报了另外的错误,如下:
在网上找了很多的教程,例如重新下载vtools,解压ova文件后更改vmdx文件的sha1值等等,尝试过之后发现均不生效,之后请教了很多同学也没有找到有效的解决办法。
解决方法
最后请教了ajest老师找到了解决办法,在此表示感谢!
解压ova文件会得到两个文件,后缀名分别为ovf和vmdx,使用记事本打开ovf文件,将下面的语句改成相应的vmware版本即可,例如我使用的是15.5版本,就改成
1
2
3
4
5
6
|
< system > < vssd:elementname >virtual hardware family</ vssd:elementname > < vssd:instanceid >0</ vssd:instanceid > < vssd:virtualsystemidentifier >dc-1</ vssd:virtualsystemidentifier > < vssd:virtualsystemtype >vmx-15.5</ vssd:virtualsystemtype > </ system > |
之后导入解压后的ovf文件,第一次还是会提示错误,点击重试即可。
其他
在解决完上面的问题之后还遇到了其他的问题,我的两台虚拟机进行三次握手的过程我没有办法抓到,原因是因为我的虚拟机网络设置了仅主机模式,这样的话是没有办法在物理主机上抓到虚拟机的包的,因为不会在物理主机上生成相应的虚拟网卡。需要把网卡改成nat模式即可。
到此这篇关于vmware导入ova文件踩坑记小结的文章就介绍到这了,更多相关vmware导入ova内容请搜索服务器之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持服务器之家!
原文链接:https://www.cnblogs.com/sn1per/p/11947433.html