問題來源
眾所周知,所有的網(wǎng)絡(luò)行為都會產(chǎn)生相應(yīng)的網(wǎng)絡(luò)流量,那么所有的網(wǎng)絡(luò)攻擊行為也有其對應(yīng)的流量特點(diǎn),那么是否能根據(jù)流量特點(diǎn)進(jìn)而分析出其對應(yīng)的是什么攻擊行為呢?
我在虛擬機(jī)上使用vulnhub的靶場環(huán)境進(jìn)行模擬攻擊,然乎使用wireshark進(jìn)行抓包分析流量。
問題出現(xiàn)
因?yàn)関ulnhub的環(huán)境是ova文件的虛擬機(jī),是需要使用virtualbox打開的,但是我沒有用過vbox,想著把他導(dǎo)入vmware中進(jìn)行測試,很快遇到了第一個(gè)問題:當(dāng)我把ova文件導(dǎo)入vmware時(shí)報(bào)錯(cuò)了,錯(cuò)誤如下:
我嘗試放松OVF規(guī)范與虛擬硬件合規(guī)性檢查,但是報(bào)了另外的錯(cuò)誤,如下:
在網(wǎng)上找了很多的教程,例如重新下載vtools,解壓ova文件后更改vmdx文件的sha1值等等,嘗試過之后發(fā)現(xiàn)均不生效,之后請教了很多同學(xué)也沒有找到有效的解決辦法。
解決方法
最后請教了AJEST老師找到了解決辦法,在此表示感謝!
解壓ova文件會得到兩個(gè)文件,后綴名分別為ovf和vmdx,使用記事本打開ovf文件,將下面的語句改成相應(yīng)的vmware版本即可,例如我使用的是15.5版本,就改成
<System> <vssd:ElementName>Virtual Hardware Family</vssd:ElementName> <vssd:InstanceID>0</vssd:InstanceID> <vssd:VirtualSystemIdentifier>DC-1</vssd:VirtualSystemIdentifier> <vssd:VirtualSystemType>vmx-15.5</vssd:VirtualSystemType> </System>
之后導(dǎo)入解壓后的ovf文件,第一次還是會提示錯(cuò)誤,點(diǎn)擊重試即可。
其他
在解決完上面的問題之后還遇到了其他的問題,我的兩臺虛擬機(jī)進(jìn)行三次握手的過程我沒有辦法抓到,原因是因?yàn)槲业奶摂M機(jī)網(wǎng)絡(luò)設(shè)置了僅主機(jī)模式,這樣的話是沒有辦法在物理主機(jī)上抓到虛擬機(jī)的包的,因?yàn)椴粫谖锢碇鳈C(jī)上生成相應(yīng)的虛擬網(wǎng)卡。需要把網(wǎng)卡改成NAT模式即可。
到此這篇關(guān)于vmware導(dǎo)入ova文件踩坑記小結(jié)的文章就介紹到這了,更多相關(guān)vmware導(dǎo)入ova內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
標(biāo)簽:巴彥淖爾 德州 紅河 廊坊 湛江 回訪 滁州 廣安
巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《vmware導(dǎo)入ova文件踩坑記小結(jié)》,本文關(guān)鍵詞 vmware,導(dǎo)入,ova,文件,踩坑,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。