如何在vmware內抓包?(一文講明白vmware的三種網絡連接方式)

我們有時做主機之間的滲透測試,需要看網絡發包的詳細內容,但虛擬機內部如何抓包呢?

vmware的虛擬網絡編輯器有三種模式:

      ╔ HostOnly(僅主機)

      ╠ Bridge(橋接)

      ╚ NAT(代理)模式

其中:

1、僅主機模式,是虛擬機僅和主機連接,我們這時可以在【編輯】--【虛擬網絡編輯器】中設置一下,這樣,XP虛擬機就獲取到了主機的vmnet1網卡給它分配的IP地址了。有時會獲取不到指定的地址,獲取的是169.254/16段的IP,那就重新編輯一下網絡編輯器,就好了。

 2、橋接方式:一般是vmnet0網卡,我們在網絡適配器裏是找不到的,這是相當於主機充當了網橋的功能,把虛擬機橋接到了主機當前聯網的網絡內,或者說:是虛擬機有條網線也插到了你聯網的交換機上,它獲取到了和你的主機相同的IP段的地址,會與真實主機一樣,佔用真實網絡中的IP地址,和你的主機處於同一地位。這個模式下,你是不需要配置什麼的,只需要指定你目前的網卡的名稱就可以了。

 3、NAT模式:NAT是Network Address Translation的縮寫,即網絡地址轉換,即你主機上的vmnet虛擬網卡充當了一臺“路由器”的角色,你的虛擬機插在它的網口上,vmnet網卡給你的虛擬機分配一個“內網”的IP地址,然後代理你的虛擬機上網。這裏我們需要給它配置“路由器”的WAN口地址(下圖1),再給它配置“路由器”的DHCP功能中,可分配的IP範圍(下圖2):

 注意!上圖1 一定要勾上將主機虛擬適配器連接到此網絡(V),不然vmware就不將網絡狀況關聯到系統的虛擬網卡上了,wireshare裏就找不到這張虛擬網卡名稱了

 

 總結:梳理了以上虛擬機的三種網絡連接方式,我們就可以判斷出:哪種方式適合vmware進行抓包,沒錯:

第一種僅主機,只要和主機中的虛擬網卡存在連接,我們就可以讓wireshark抓包,這是OK的;

第二種橋接,如果我們有第二臺物理主機,和我們的主機在同一網段,那麼可以用這種方式抓包,但一般情況下,我們就是一臺主機,所以第二種方式pass掉;

那麼現在第三種NAT方式,很好,vmware的虛擬交換機讓攻擊機和測試機處於同一網段,那麼我們就可以配置vmware抓這個vmnet網卡內的包了,這也是OK的;

重要提醒:如果你的vmware虛擬交換機配置正確,但wireshark裏邊找不到虛擬網卡,或者虛擬網卡顯示直線無流量,那麼,很有可能是你的winpcap軟件出問題了,刪除重新安裝一下,就可以看到 了

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章