渗透测试技术

978-7-115-63557-0
作者: 陈新华王伦乔治锡
译者:
编辑: 单瑞婷

图书目录:

详情

本书是一本关于渗透测试技术的实用教材,旨在帮助读者深入了解渗透测试的核心概念和方法,以便有效地发现和防范网络漏洞和风险。 本书分为七篇,共21章,从渗透测试环境搭建入手,介绍信息收集、典型Web应用漏洞利用、中间件漏洞利用、漏洞扫描、操作系统渗透、数据库渗透等。本书以任务的形式呈现,易于理解和操作。通过阅读本书,读者能够全面了解渗透测试技术的原理和应用,提高网络安全水平。 本书适合作为高等院校网络安全、信息安全等相关专业的教材,帮助网络安全领域的初学者迅速入门。

图书摘要

版权信息

书名:渗透测试技术

ISBN:978-7-115-63557-0

本书由人民邮电出版社发行数字版。版权所有,侵权必究。

您购买的人民邮电出版社电子书仅供您个人使用,未经授权,不得以任何方式复制和传播本书内容。

我们愿意相信读者具有这样的良知和觉悟,与我们共同保护知识产权。

如果购买者有侵权行为,我们可能对该用户实施包括但不限于关闭该帐号等维权措施,并可能追究法律责任。

版  权

主  编 陈新华 王 伦 乔治锡

副 主 编 李 力 李 肇 杨益鸣

责任编辑 傅道坤

人民邮电出版社出版发行  北京市丰台区成寿寺路11号

邮编 100164  电子邮件 315@ptpress.com.cn

网址 http://www.ptpress.com.cn

读者服务热线:(010)81055410

反盗版热线:(010)81055315

内 容 提 要

本书是一本关于渗透测试技术的实用教材,旨在帮助读者深入了解渗透测试的核心概念和方法,以便有效地发现和防范网络漏洞和风险。

本书分为七篇,共21章,从渗透测试环境搭建入手,介绍信息收集、典型Web应用漏洞利用、中间件漏洞利用、漏洞扫描、操作系统渗透、数据库渗透等。本书以任务的形式呈现,易于理解和操作。通过阅读本书,读者能够全面了解渗透测试技术的原理和应用,提高网络安全水平。

本书适合作为高等院校网络安全、信息安全等相关专业的教材,帮助网络安全领域的初学者迅速入门。

前 言

网络安全是全球范围内的重要挑战之一。随着数字化转型和远程办公的广泛应用,网络安全的重要性日益凸显。不断增长的网络风险对各行各业都构成巨大的威胁。全球网络安全市场的规模在不断扩大,对网络安全专业人才的需求也在持续增长,体现了全球对网络和信息安全保护工作的重视。与此同时,新兴技术的快速发展、新式威胁的多样化和法律法规的变化,都让网络安全面临着更高的要求和挑战。

渗透测试是一种通过模拟真实攻击者的行为,对目标系统进行安全评估和漏洞利用的技术。渗透测试可以帮助组织发现和修复潜在的安全漏洞,提高网络防御能力,从而避免数据泄露和业务中断。渗透测试技术包括信息收集、漏洞扫描、漏洞利用、后渗透、报告编写等多个方面。随着网络环境和攻击手法的不断变化,渗透测试技术也在持续更新和创新。

作为一线网络安全从业者,我们深知网络安全领域防范风险的紧迫性和重要性。对网络安全的初学者或从业者而言,掌握实战技能至关重要。然而,市面上偏向实战的渗透测试图书较少,这正是我们撰写本书的初衷。本书的撰写背景源于我们对网络安全教育的热情和责任感。我们见证了网络安全不断演变的过程,深知实战经验在这个领域的重要性,因此我们精心打造了这本实用而全面的图书。

本书是一本系统、实用、前沿的渗透测试技术指南,致力于帮助网络安全爱好者和从业者深入了解渗透测试的核心概念和方法,以便有效地发现和防范网络漏洞和风险。本书先从基础知识入手,介绍了渗透测试的概念、流程、方法和工具,然后通过丰富的案例和实验,详细讲解了各种常见的渗透测试场景和技巧,包括信息收集、漏洞利用、漏洞扫描技术等。本书以任务的形式呈现,易于理解和操作,适合网络安全领域的初学者迅速入门,以应对日益复杂的网络威胁。

本书具备以下特点。

每章都以项目描述为起点,详细分析了项目,帮助读者充分理解所涉及的技能点和所需的知识。

本书内容涵盖广泛,包括渗透测试环境搭建、信息收集、典型Web应用漏洞利用、中间件漏洞利用、漏洞扫描等方面的知识点。每个知识点均以任务的形式进行讲解,强调实践性,便于读者理解并动手操作。

每个任务末尾均提供了提高拓展内容,旨在深入解析当前任务的漏洞利用思维,探讨进一步进行漏洞利用或探索其他漏洞利用方式的可能性。

本书结构组织

本书分为七篇,共21章。接下来,介绍一下各篇的主要内容。

第一篇,渗透测试环境搭建。渗透测试环境搭建是渗透测试的基础和前提,也是学习渗透测试技术的第一步。本篇将详细介绍如何使用虚拟化软件VMware,建立一个安全、灵活、易用的渗透测试环境。本篇将详细介绍VMware的安装和虚拟机镜像的安装。

第二篇,信息收集。信息收集是渗透测试的关键步骤,也是最重要的一步。信息收集的目的是尽可能多地获取目标系统的相关信息,以便进行后续的漏洞分析和漏洞利用。信息收集涵盖目标系统的网络拓扑、主机存活状态、开放端口、运行服务、操作系统类型、Web应用信息、目录枚举等内容。本篇将详细介绍各种工具和技巧,帮助读者有效地进行信息收集。

第三篇,典型Web应用漏洞利用。Web应用是渗透测试中最常见的目标之一,也是最容易出现漏洞的地方。Web应用的漏洞可以分为两大类:框架漏洞和组件漏洞。框架漏洞是指Web应用使用的开发框架存在的漏洞,如ThinkPHP、Struts2等;组件漏洞是指Web应用使用的第三方组件存在的漏洞,如Shiro、Fastjson、Log4j2等。本篇将讲解如何利用各种典型的Web应用漏洞,以便获取目标服务器的控制权或敏感信息。

第四篇,中间件漏洞利用。中间件是指位于操作系统和应用程序之间的软件,它可以提供各种服务和功能。中间件是Web应用的重要组成部分,也是渗透测试的重要目标。中间件的漏洞可以分为两大类:配置漏洞和代码漏洞。配置漏洞是指由于中间件配置不当或缺乏安全措施而引发的漏洞,如目录浏览漏洞、文件解析漏洞、路径穿越漏洞等;代码漏洞是指由于中间件编程错误或存在设计缺陷而引发的漏洞,如反序列化漏洞、换行解析漏洞、文件读取漏洞等。本篇将讲解如何利用各种典型的中间件漏洞,获取目标服务器的控制权或敏感信息。

第五篇,漏洞扫描。漏洞扫描是指使用自动化工具或软件,对目标系统或网站进行全面的安全检测,发现并报告存在的漏洞和风险。漏洞扫描是渗透测试的重要辅助手段,可以帮助渗透测试人员快速地识别目标的弱点,节省时间和精力。漏洞扫描的范围包括Web漏洞扫描和主机漏洞扫描。Web漏洞扫描是指对目标网站进行的漏洞扫描,如SQL注入、XSS、CSRF等;主机漏洞扫描是指对目标主机进行的漏洞扫描,如缓冲区溢出、命令执行、权限提升等。本篇将讲解如何使用各种工具和技巧,以便进行有效的漏洞扫描。

第六篇,操作系统渗透。操作系统渗透是指利用目标主机上运行的操作系统服务或端口进行攻击或控制的技术。操作系统渗透的目的是获取目标主机的最高权限,或者从目标主机跳转到其他主机,扩大攻击范围。操作系统渗透的范围包括文件共享类服务端口的利用和远程连接类端口的利用。文件共享类服务端口是指提供文件上传、下载或管理的服务或端口,如FTP、Samba等;远程连接类端口是指提供远程登录或控制的服务或端口,如SSH、Telnet、RDP等。本篇将讲解如何使用各种工具和技巧,以便进行有效的操作系统渗透。

第七篇,数据库渗透。数据库渗透是指利用目标主机上运行的数据库服务或端口进行攻击或控制的技术。数据库渗透的目的是获取目标主机上的敏感数据,或者利用数据库的特权执行命令或代码,从而实现攻击或控制。数据库渗透的范围包括MySQL、SQL Server、PostgreSQL和Redis这4种常见的数据库。每种数据库都有自己的优势和劣势,也有不同的渗透测试方法和工具。本篇将讲解如何使用各种工具和技巧,以便进行有效的数据库渗透。

目标读者

本书的受众范围广泛,主要面向对渗透测试技术感兴趣的学生、渴望从事渗透测试相关工作的人员以及已经从事渗透测试行业的从业人员等。在阅读本书之前,建议读者具备以下知识背景。

基本的计算机和网络知识,如操作系统、网络协议、网络设备等。

基本的编程和脚本知识,如Python、Bash、PowerShell等。

基本的Web开发和数据库知识,如HTML、PHP、MySQL等。

基本的安全知识,如加密、身份认证、漏洞原理等。

特别说明

渗透测试是一项高风险的技术活动,本书仅供学习之用,敬请读者严格遵守相关法律法规,严禁利用本书进行任何形式的非法行为。我们特别强调,《中华人民共和国刑法》第二百八十六条明确规定,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。因此,读者在学习和应用渗透测试技术时,务必遵守法律法规,切勿从事任何违法行为。确保自己使用技术能力的合法性,是确保网络安全与个人安全的重要保障。谨慎行事,共同构建良好的网络环境,共同维护网络安全。

为了方便您获取本书丰富的配套资源,建议您关注我们的官方微信公众号“恒星EDU”(微信号:cyberslab)。我们将在此平台上定期发布与本书相关的配套资源信息,为您的学习之路提供更多的支持。

致谢

在此,感谢杭州安恒信息技术股份有限公司的王伦信息安全测试员技能大师工作室和恒星实验室的精英团队成员,包括吴鸣旦、樊睿、叶雷鹏、黄章清、蓝大朝、孔韬循、郑鑫、李小霜、郑宇、陆淼波、章正宇、赵今、舒钟源、刘美辰、郭廓、曾盈。他们在专业知识和技能方面为我们提供了宝贵的指导和建议,同时,在书稿的撰写和校对过程中,也给予了我们极大的帮助和支持。正是由于他们的鼎力相助,本书才能够顺利完成。

资源与支持

资源获取

本书提供如下资源:

本书习题答案;

本书思维导图;

异步社区7天VIP会员。

要获得以上资源,您可以扫描下方二维码,根据指引领取。

提交勘误

作者和编辑尽最大努力来确保书中内容的准确性,但难免会存在疏漏。欢迎您将发现的问题反馈给我们,帮助我们提升图书的质量。

当您发现错误时,请登录异步社区(https://www.epubit.com),按书名搜索,进入本书页面,单击“发表勘误”,输入勘误信息,单击“提交勘误”按钮即可(见下图)。本书的作者和编辑会对您提交的勘误进行审核,确认并接受后,您将获赠异步社区的100积分。积分可用于在异步社区兑换优惠券、样书或奖品。

与我们联系

我们的联系邮箱是contact@epubit.com.cn。

如果您对本书有任何疑问或建议,请您发邮件给我们,并请在邮件标题中注明本书书名,以便我们更高效地做出反馈。

如果您有兴趣出版图书、录制教学视频,或者参与图书翻译、技术审校等工作,可以发邮件给我们。

如果您所在的学校、培训机构或企业,想批量购买本书或异步社区出版的其他图书,也可以发邮件给我们。

如果您在网上发现有针对异步社区出品图书的各种形式的盗版行为,包括对图书全部或部分内容的非授权传播,请您将怀疑有侵权行为的链接发邮件给我们。您的这一举动是对作者权益的保护,也是我们持续为您提供有价值的内容的动力之源。

关于异步社区和异步图书

异步社区”(www.epubit.com)是由人民邮电出版社创办的IT专业图书社区,于2015年8月上线运营,致力于优质内容的出版和分享,为读者提供高品质的学习内容,为作译者提供专业的出版服务,实现作者与读者在线交流互动,以及传统出版与数字出版的融合发展。

异步图书”是异步社区策划出版的精品IT图书的品牌,依托于人民邮电出版社在计算机图书领域30余年的发展与积淀。异步图书面向IT行业以及各行业使用IT技术的用户。

第一篇 渗透测试环境搭建

本篇主要介绍VMware的安装和虚拟机镜像的安装,为后续的学习夯实基础。通过VMware虚拟机安装镜像来模拟真实网络环境,从而提供一个相对隔离的网络和实验环境,不受外界环境干扰。

经过本篇的学习,读者将掌握VMware的安装、Kali Linux虚拟机的安装、虚拟机的网络配置以及VMware虚拟机的导出与导入操作。

假设小王是企业新聘任的网络安全工程师,主要负责对公司网站、业务系统进行安全评估测试、安全技术研究等。在进行安全技术研究与测试时需要一个实验环境,为了避免一些测试攻击行为对公司的网络造成危害,小王决定采用安装VMware虚拟机的方式来搭建实验环境,并且配置相应虚拟机网络以满足技术研究与测试的使用需求。

第1章 VMware和虚拟机镜像的安装

VMware Workstation是一款常见的虚拟化软件,可在同一台物理计算机上创建和运行多个独立的虚拟机。VMware Workstation不仅支持多种操作系统,如Windows、Linux、macOS和Solaris,而且提供了丰富的功能和工具,支持用户定义虚拟机的配置、复制和转移虚拟机、执行完整的系统备份和恢复等。VMware Workstation适用于个人用户和企业环境,能够有效提高开发人员和系统管理员的工作效率。在该项目中,小王将安装VMware Workstation软件,并完成Kali Linux攻击虚拟机的安装配‍置。

在该项目中,小王需要学会安装、配置和管理VMware Workstation(后文简称为VMware)。同时,尝试在VMware中安装需要的虚拟机系统,搭建渗透测试需要的环‍境。

1.1 任务一:VMware的安装

1.1.1 任务概述

为了节省硬件资源,小王需要通过VMware虚拟机搭建虚拟靶场以模拟真实的网络环境。使用VMware虚拟机可以在同一台物理主机上安装多种操作系统,如Kali Linux、Windows 7等,并且这些虚拟化安装的系统是相互隔离的,即便有一台虚拟机崩溃或被植入恶意软件,也不会影响到其他虚拟主机和物理主机的运行,系统的安全性得到保‍障。

1.1.2 任务分析

为了保证VMware虚拟机能够兼容新版本的计算机系统,小王在VMware的官网中下载了16.2.0版本的安装包VMware-workstation-full-16.2.0,并在Windows服务器上安装该版本的VMware。需要注意的是,从VMware的官网中下载产品前,需要注册VMware的账‍号。

1.1.3 相关知识

在首次使用VMware虚拟机时,用户经常会遇到一个问题,即安装完操作系统后,虚拟机无法访问互联网。VMware提供3种网络工作模式:Bridged(桥接模式)、NAT(网络地址转换模式)、Host-Only(仅主机模式),默认的网络工作模式是NAT模式,在正常情况下,NAT模式下的虚拟机可访问互联网而不需要对虚拟机的配置进行修‍改。

桥接模式:此模式利用虚拟网桥将物理主机网卡与虚拟主机的虚拟网卡进行连接,此时的虚拟主机和物理主机是同网段的机器。如果桥接模式下的虚拟机想要访问互联网,那么虚拟机的网络配置必须与物理主机的配置一致,包括网关、IP地址网段、子网掩码。

网络地址转换模式:此模式会借助虚拟NAT设备和虚拟DHCP服务器,使得虚拟机可以访问互联网,无须进行其他配‍置。

仅主机模式:此模式就是去除了虚拟NAT设备的NAT模式,此模式下的虚拟机只能和物理主机通信,无法访问互联‍网。

1.1.4 工作任务

从VMware的官网下载安装包后,双击可执行程序进入安装向导,如图1-1所‍示。

图1-1 安装向导

单击“下一步”按钮,勾选“我接受许可协议中的条款”,接受许可协议,如图1-2所示,接着单击“下一步”按‍钮。

图1-2 接受许可协议

安装位置可进行修改,这里选择默认安装到C盘,如图1-3所示。如果读者需要修改安装位置,那么可单击“更改...”按钮,选择其他安装位‍置。

图1-3 选择默认安装到C盘

单击“下一步”按钮,默认选择“加入VMware客户体验提升计划”选项,如图1-4所‍示。

图1-4 默认选择“加入VMware客户体验提升计划”选项

然后保持默认选项,一直单击“下一步”按钮,最后单击“安装”按钮,即可开始安装VMware,如图1-5所‍示。

图1-5 开始安装Vmware

单击“安装”按钮后,稍等片刻,即可成功安装VMware,如图1-6所‍示。

图1-6 成功安装VMware

单击“完成”按钮,即可退出安装向导,双击桌面上的VMware图标,打开VMware,如图1-7所‍示。

图1-7 打开VMware

选择试用30天,然后单击“继续”按钮,即可正常使用VMware虚拟机,VMware主页如图1-8所‍示。

图1-8 VMware主页

至此,VMware的安装结‍束。

1.1.5 归纳总结

本任务主要讲解了VMware的安装步骤,安装过程较为简单。需要注意的一点是,在选择安装位置时,建议不要安装到C盘中。此外,VMware提供30天的试用‍期。

1.1.6 提高拓展

VMware虚拟机提供快照功能,这是一个强大而又好用的功能,可以将快照理解成一种系统备份与还原的工具。在首次安装完虚拟机后,可以为该虚拟机拍摄快照。这样,在之后的测试中,如果由于安装了某种软件或执行了某些恶意程序导致虚拟机出现崩溃,那么可以通过快照将虚拟机恢复到首次成功安装的状态。一个虚拟系统里可以存在多个快照,VMware虚拟机可以在系统关机或开机状态下拍摄快照,建议读者在系统关机后再拍摄快‍照。

VMware虚拟机拍摄快照的具体步骤:先单击需要拍摄快照的虚拟机,再选择“快照”,最后单击“拍摄快照”即可,如图1-9所‍示。

图1-9 拍摄快照

如果需要将系统恢复到某个状态,那么选择快照管理器中相应的状态恢复即‍可。

1.1.7 练习实训

在本书的练习实训部分,会用△、△△和△△△来表示习题的不同难度。△代表简单,△△代表一般,△△△代表困‍难。

一、选择题

△1.VMware提供的网络工作模式不包括(  )。

  A.桥接模式

  B.网络地址转换模式

  C.共享模式

  D.仅主机模式

△2.VMware支持的宿主系统不包括(  )。

  A.Windows 10

  B.Ubuntu

  C.CentOS

  D.Android

二、简答题

△1.请列出3种主流的虚拟机软件及其支持虚拟化的操作系‍统。

△△2.请简述VMware的应用场景与优‍点。

1.2 任务二:虚拟机镜像的安装

1.2.1 任务概述

安装完VMware后,需要通过VMware创建虚拟机以模拟真实网络环境中的主机。在本任务中,网络安全工程师小王需要通过VMware安装一个Kali Linux虚拟机作为攻击‍机。

1.2.2 任务分析

在通过VMware创建Kali Linux虚拟机前,需要先准备一个Kali Linux的镜像,可以从Kali Linux的官网中下载,本任务中使用的是kali-linux-2021.1-installer-amd64.iso镜‍像。

1.2.3 相关知识

Kali Linux是专门用于渗透测试的Linux操作系统。Kali Linux包含大量用于渗透测试的工具,包括信息收集、漏洞评估、漏洞利用、网络监听、访问维护、报告工具、系统服务、Top 10工具、逆向工程、压力测试、硬件破解、取证调查‍等。

1.2.4 工作任务

第一步:安装镜‍像。

打开VMware,单击左上角的“文件”,选择“新建虚拟机”后会弹出新建虚拟机向导,如图1-10所示。在新建虚拟机向导中,可以选择典型配置或自定义配置。这里选择典型配置,接着单击“下一步”按‍钮。

图1-10 新建虚拟机向导

新建虚拟机向导会提示安装客户机操作系统,选择“稍后安装操作系统”,如图1-11所‍示。

图1-11 安装客户机操作系统

Kali Linux是基于Debian的发行版本,因此客户机操作系统选择“Linux”,版本选择“Debian 8.x 64位”,如图1-12所‍示。

图1-12 选择客户机操作系统及其版本

虚拟机名称命名为“kali”,如图1-13所示,位置保持默认或单击“浏览”按钮选择其他位置,接着单击“下一步”按‍钮。

图1-13 命名虚拟机

可自定义最大磁盘大小,通常设置的磁盘大小要比建议的容量大,此处设置为30.0 GB,如图1-14所示。勾选“将虚拟磁盘拆分成多个文件”,接着单击“下一步”按‍钮。

图1-14 指定磁盘容量

接着界面会显示相关的虚拟机配置信息,如图1-15所示,单击“完成”按钮,即可创建一个虚拟‍机。

图1-15 虚拟机配置信息

此时VMware的主界面会显示一个虚拟机“kali”,如图1-16所示。但此时还未成功创建虚拟机,还需导入Kali Linux的镜像,可以单击“编辑虚拟机设置”进行配‍置。

图1-16 VMware主界面中的虚拟机“kali”

单击“CD/DVD(IDE)”,选择“使用ISO映像文件”,如图1-17所示,单击“浏览”,选择下载好的kali-linux-2021.1-installer-amd64.iso,最后单击“确定”即‍可。

图1-17 选择ISO映像文件

第二步:安装配置Kali Linux系‍统。

在VMware的主界面中启动虚拟机,启动成功后会进入Kali Linux的安装菜单,如图1-18所示,选择“Graphical install”(图形化安装),然后按下回车‍键。

图1-18 安装菜单

系统语言选择“中文(简体)”,如图1-19所示,然后单击“Continue”按钮,继续进行安‍装。

图1-19 选择系统语言

配置键盘选择“汉语”,如图1-20所示,然后单击“继续”按‍钮。

图1-20 配置键盘

接下来,需要等待虚拟机进行配置检查。检查完毕后,主机名输入“kali”,如图1-21所示,然后单击“继续”按钮。

图1-21 输入主机名

域名设置为空,然后单击“继续”。用户名输入“kali”,如图1-22所示,接着单击“继续”按‍钮。

图1-22 输入用户名

接着输入用户密码,这里密码也设置为“kali”,如图1-23所示,然后单击“继续”按‍钮。

图1-23 输入用户密码

磁盘分区选择“向导-使用整个磁盘”,如图1-24所示,接着单击“继续”按‍钮。

图1-24 选择磁盘分区

当前虚拟机只有一个磁盘,如图1-25所示,选择该磁盘并单击“继续”按‍钮。

图1-25 选择要分区的磁盘

对于分区方案,选择“将所有文件放在同一个分区中(推荐新手使用)”,如图1-26所示,接着单击“继续”按‍钮。

图1-26 选择分区方案

选择“结束分区设定并将修改写入磁盘”,如图1-27所示,接着单击“继续”按‍钮。

图1-27 结束磁盘设定

选择“是”,将改动写入磁盘,如图1-28所示,接着单击“继续”按‍钮。

图1-28 将改动写入磁盘

接下来,需要等待基本系统安装完毕,软件选择保持默认选择即可,如图1-29所示,接着单击“继续”按‍钮。

图1-29 软件选择保持默认选择

等待一段时间后,软件安装完毕。安装GRUB启动引导器,选择“是”,如图1-30所示,接着单击“继续”按‍钮。

图1-30 安装GRUB启动引导器

在选择安装启动引导器的设备时,选择“/dev/sda”,如图1-31所示,接着单击“继续”按‍钮。

图1-31 选择安装启动引导器的设备

接下来,等待安装进程结束。安装结束后,输入账号和密码(kali/kali),即可登录系‍统。

1.2.5 归纳总结

本任务的主要内容是通过VMware创建Kali Linux虚拟机,并安装Kali Linux虚拟机的操作系统。通过VMware创建虚拟机后,需要选择相应系统的ISO镜像,并配置相应的操作系统,配置操作系统的过程与在物理机上安装操作系统的步骤一‍致。

1.2.6 提高拓展

VMware可以导出已配置完毕的虚拟机,然后将导出的虚拟机导入其他服务器的VMware中使用。先选择需要导出的虚拟机,接着单击左上角的“文件”-“导出为OVF”,如图1-32所示,即可导出虚拟机。

图1-32 导出虚拟机

如果需要导入OVF文件,那么单击“打开”,然后选择OVF文件即可。以导入Windows 7的OVF镜像为例,导入时需要设置新虚拟机的名称和存储路径,如图1-33所‍示。

图1-33 设置新虚拟机的名称和存储路径

接着单击“导入”按钮,稍等片刻即可导入成功,导入成功后会在VMware的主界面中显示名为“win7”的虚拟‍机。

1.2.7 练习实训

一、选择题

△1.VMware默认的镜像格式是(  )。

  A..vmdk

  B..vdi

  C..iso

  D..qcow2

△2.Kali Linux是基于(  )的发行版‍本。

  A.Debian

  B.RedHat

  C.Ubuntu

  D.CentOS

二、简答题

△1.请简述5条常见的Linux命令及其作‍用。

△△2.请简述Linux内核与Linux发行版的区‍别。

相关图书

现代软件测试技术之美
现代软件测试技术之美
深入理解软件性能——一种动态视角
深入理解软件性能——一种动态视角
云原生测试实战
云原生测试实战
JUnit实战(第3版)
JUnit实战(第3版)
金融软件测试从入门到实践
金融软件测试从入门到实践
Android自动化测试实战:Python+Appium +unittest
Android自动化测试实战:Python+Appium +unittest

相关文章

相关课程