SSH in una VM per eseguire il controllo di un'altra VM su una sottorete diversa


0

Sto cercando di sottoporre a test questa macchina ( target guest ) che è stata configurata per essere su 192.168.110.140 con la funzionalità di rete solo host di virtualbox.

Posso accedervi dal mio computer host, nessuna preoccupazione fino a qui.

Questa macchina host è su 192.168.1.195, ma questa non è la macchina che uso per testare: io uso per questo un'altra vm con Kali ( attaccante ospite ) su di essa e l'ho configurata con una connessione a ponte, perché la maggior parte delle volte voglio ssh in quella VM.

Ora il problema è che dall'attaccante ospite non riesco ad accedere al bersaglio ospite che si trova su un'altra sottorete.

Se configuro un attaccante ospite per usare il NAT ora posso eseguire il ping del bersaglio ospite bene, ma non posso ssh dall'host all'attaccante ospite.

Quale configurazione dovrei avere:

  • essere in grado di ssh dall'host all'attaccante ospite AND
  • vedere il bersaglio ospite dall'attaccante ospite sapendo che sono costretto a usare la funzione Solo host poiché l'ip sembra essere stato impostato su pietra su quella VM ....

Imposta 2 vNIC sul tuo attaccante ospite (un NAT, un solo Host).
Zina,

Il vero problema qui è che vuoi essere in grado di cambiare il computer di destinazione da solo host a bridge o qualche altra rete? O se deve essere solo host su quell'interfaccia, perché non aggiungere una seconda interfaccia sulla destinazione e attaccare le VM e utilizzare la rete interna per configurare una rete privata tra i due?
Paul

Ho finito per rimuovere la connessione a ponte sull'attaccante guest, l'ho sostituita con un NAT e il port forward (in modo da poterlo inserire dall'host)
euri10
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.