|
本帖最后由 阿瓜 于 2020-11-30 20:16 编辑
首先使用 file 命令检查 Vulnhub 靶场的靶机类型
- # file Warzone2.ova
- Warzone2.ova: POSIX tar archive
复制代码 发现靶机的文件类型为 POSIX tar archive ,那我们使用 tar 命令将其进行解压
- # tar -xvf Warzone2.ova
- Warzone2.ovf
- Warzone2-disk002.vmdk
- Warzone2.mf
复制代码 解压后得到上述三个文件,我们需要将 Warzone2-disk002.vmdk 文件使用 qemu-img 命令将其转换成 qcow2 格式的镜像
- # qemu-img convert -O qcow2 Warzone2-disk002.vmdk virtioa.qcow2
复制代码 在 /opt/unetlab/addons/qemu 目录下创建以 Vulnhub 开头的文件夹
- # cd /opt/unetlab/addons/qemu/
- # mkdir Vulnhub-Warzone2
复制代码 将转换后的镜像复制到创建好的文件
- # cp /tmp/virtioa.qcow2 /opt/unetlab/addons/qemu/Vulnhub-Warzone2
复制代码 接着上传模板修复权限即可
- # /opt/unetlab/wrappers/unl_wrapper -a fixpermissions
复制代码
|
|