Sto praticando tecniche di test di penetrazione utilizzando Kali Linux (la distro più recente) e varie macchine virtuali vulnerabili (DVWA, Metasplotiable). Il mio attacco e obiettivi sono tutti in esecuzione tramite VMPlayer. La macchina d'attacco si trova su un'interfaccia NAT per consentire l'accesso sia a Internet sia alle destinazioni, che si trovano sulla rete solo dell'host. Queste reti sono reti virtuali tramite VMPlayer.
Netdiscover non sembra trovare gli indirizzi IP delle macchine di destinazione (utilizzando sudo netdiscover -r 192.168.0.0/16
). Gli unici IP restituiti sono le schede di rete virtuale VMWare. Tuttavia, quando eseguo semplicemente il ping dell'IP, o utilizzo NMAP, trovo che l'host è attivo e risponde (sono in grado di trovare l'IP accedendo direttamente alla destinazione e usando ifconfig, ma ovviamente in un vero e proprio pen-test non si può fare quello).
Mi rendo conto che potrei usare NMAP per scansionare l'intervallo di IP, ma è lento, e in passato ho utilizzato Netdiscover con successo.
Che cosa potrei fare di sbagliato?