# Окружние

Настройка окружения - вопрос крайне гибкий и скорее подрзумевает личные предпочтения. \
Всё сводится к выбору виртуализации, выбору ОС для атакующего,  выбору образов уязвимых виртуальных машин, выделения им ресурсов и настройки сети между ними.\
Для данного рукводства я буду использовать:

1. Хост: ArchLinux
2. Виртуализация: Vmware Workstation Pro
3. ОС для атакующего: [Kali Linux для vmware](https://cdimage.kali.org/kali-2024.1/kali-linux-2024.1-vmware-amd64.7z) (2 core, 4gb ram, 50gb SSD)
4. Специальные уязвимые образы виртуальных машин

Вам же может подойти в качестве хоста:  linux или windows. В качестве виртуализации: virtualbox, hyper-v, qemu и тд. В качестве ОС для атакующего: Black Arch, Back box linux, parrot security и тд.\
\
Наиболее популярные образы уязвимых виртуальных машин можно скачать отсюда:

* [VulnHub](https://www.vulnhub.com/entry/raven-2,269/)
* [DVWA](https://github.com/digininja/DVWA)
* [OWASP BWAP](https://sourceforge.net/projects/owaspbwa/)
* [Metasploitable2](https://information.rapid7.com/download-metasploitable-2017.html)  [Metasploitable3](https://github.com/rapid7/metasploitable3)

Все виртуальные машины необходимо расположить за NATом, в одном шировковещательном домене, то есть в одной подсети. В моем случае это сеть 192.168.140.0/24\
Для атакующей виртуальной машины установите vmware-tools (для VmWare workstation) и VirtualBox guets additions (если используете virtualbox) - это набор программ, который оптимизирует взаимодействие виртуальной машины и физической.

<figure><img src="https://2826317613-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FyxXcvCa5Rbt6bHhLblf7%2Fuploads%2Fx90GHl4WZIifC0SxOgnU%2F%D0%B8%D0%B7%D0%BE%D0%B1%D1%80%D0%B0%D0%B6%D0%B5%D0%BD%D0%B8%D0%B5.png?alt=media&#x26;token=ed345d33-5aa3-4c13-8af6-a197ca002fa1" alt=""><figcaption><p>NAT</p></figcaption></figure>
