1. 环境配置
首先看到整个靶场的拓扑图,我们需要搭建一个虚拟的内网环境。
保证攻击机器能够连通web服务器,模拟公网环境。
保证攻击机器无法访问内部机器,但是确保web服务器可以和vm2和vm3连通。此时就需要三台机器在同一个网络中
2025-02-03