Я смотрю в лабораторию по тестированию пера. Но я столкнулся с проблемой при попытке получить доступ к уязвимой сети с другого компьютера в моей локальной сети (то есть, не тот, на котором запущен VirtualBox).
Настройка:
Лаборатория состоит из 1 компьютера под управлением win7
локальный IP-адрес 192.168.0.30
на котором VirtualBox запускает следующий дистрибутив:
De-ICE Live CD Level 1
(локальная сеть дистрибутива находится в диапазоне 192.168.1.x
и не редактируется)
De-ICE Live CD Level 1
представляет уязвимый веб-сайт 192.168.1.100
(порт 80)
Сеть выглядит следующим образом :
(все сетевые маски 255.255.255.0)
на VirtualBox:
- Виртуальный хост-адаптер VirtualBox настроен на
192.168.1.1
с DHCP
Сервер192.168.1.254
на машине Win7:
- Адаптер Ethernet, который имеет доступ к Интернету 192.168.0.30 (и использует соединение с адаптером VirtualBox Host-Only)
- Адаптер VirtualBox Host-Only находится на статическом IP-
192.168.1.1
, сервер DHCP Server192.168.1.254
Теперь вопрос:
На Windows 7 Machine я могу получить доступ через браузер к уязвимому веб-сайту в подсети 192.168.1.100.
Мои инструменты для пентестинга находятся на ноутбуке под управлением Ubuntu, который подключается к локальной сети 192.168.0.23 через соединение Wi-Fi.
Как я могу получить доступ к веб-сайту 192.168.1.100 с этого компьютера?
Я пробовал NetSH на машине Win7 и переадресацию портов на моем маршрутизаторе, но он позволяет пересылку только в локальной сети 192.168.0.x
не в подсети 192.168.1.x
Насколько я понимаю, я должен найти способ перенаправить трафик, поступающий на мой компьютер с Win7, в локальную подсеть.
Есть ли способ в WIN7 сделать именно это:
вперед 192.168.0.30:[xyz] до 192.168.1.100:80?
Или есть лучший способ получить доступ к подсети из локальной сети?