从实践中学习Kali Linux渗透测试(txt+pdf+epub+mobi电子书下载)


发布时间:2020-06-27 09:34:17

点击下载

作者:大学霸IT达人

出版社:机械工业出版社

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

从实践中学习Kali Linux渗透测试

从实践中学习Kali Linux渗透测试试读:

前言

渗透测试是一种通过模拟黑客攻击的方式来检查和评估网络安全的方法。由于它贴近实际,所以被安全机构广泛采用。渗透测试过程中需要使用大量的软件工具。为了方便使用,很多安全专家将这些工具集成到一个操作系统中,从而形成了多个专业的测试系统。在国际上,最知名的渗透测试系统就是Kali Linux。

本书基于Kali Linux,详细讲解渗透测试的各项理论和技术。书中首先介绍了渗透测试的准备知识,如渗透测试的概念、Kali Linux系统的安装和配置、靶机环境的准备;然后详细地讲解了渗透测试的各个流程,包括信息收集、漏洞扫描、漏洞利用;最后着重讲解了常用的渗透技术,如嗅探欺骗、密码攻击和无线网络渗透等。

本书有何特色

1.内容实用,可操作性强

在实际应用中,渗透测试是一项操作性极强的技术。本书秉承这个特点,合理安排内容,从第2章开始就详细讲解了扫描环境的搭建和靶机建立。在后续的内容讲解中,对每个扫描技术都配以操作实例,带领读者动手练习。2.充分讲透渗透测试的相关流程

渗透测试的基本流程包括三大环节,分别为信息收集、漏洞扫描和漏洞利用。其中,每个环节又包括多个流程。例如,信息收集包括主机发现、域名发现、端口扫描、识别系统与服务、信息分析。本书详细讲解了每个环节,帮助读者建立正确的操作顺序,从而避免盲目操作。3.由浅入深,容易上手

本书充分考虑初学者的学习规律,首先从概念讲起,帮助读者明确渗透测试的目的和操作思路,然后详细讲解实验环境的准备,例如需要用到的软件环境、靶机和网络环境等。这些内容可以帮助读者更快上手,从而理解渗透测试的本质。4.环环相扣,逐步深入

渗透测试是一个理论、应用和实践三者紧密结合的技术。任何一个有效的渗透策略都由对应的理论衍生应用,并结合实际情况而产生。本书力求对每个重点内容都按照这个思路进行讲解,帮助读者能够在学习中举一反三。5.提供完善的技术支持和售后服务

本书提供QQ交流群(343867787)供读者交流和讨论学习中遇到的各种问题。另外,本书还提供了服务邮箱hzbook2017@163.com。读者在阅读本书的过程中若有疑问,可以通过QQ群或邮箱获得帮助。

本书内容

第1章渗透测试概述,主要介绍了渗透测试和Kali系统的基础知识,如渗透测试的类型、渗透测试流程、使用Kali Linux的原因、Kali Linux的发展史,以及法律边界问题等。

第2~4章为测试环境的准备,主要介绍了Kali Linux系统的使用和靶机环境的搭建。这3章涵盖的主要内容有Kali Linux镜像获取、虚拟机安装、实体机安装、网络配置、软件源配置、软件安装、驱动安装和靶机构建等。

第5~7章为渗透测试的流程,主要介绍了渗透测试的三大核心环节:信息收集、漏洞扫描和漏洞利用。这3章涵盖的主要内容有发现主机、扫描端口、识别操作系统与服务、收集服务信息、分析信息、漏洞扫描和漏洞利用等。

第8~10章主要介绍了渗透测试中常见的几项技术,如嗅探欺骗、密码攻击和无线网络渗透等。这些技术可以帮助安全人员更好地完成渗透测试任务。

本书配套资源获取方式

本书涉及的工具和软件需要读者自行下载。下载途径有以下几种:

·根据图书中对应章节给出的网址自行下载;

·加入技术讨论QQ群(343867787)获取;

·登录华章公司网站www.hzbook.com,在该网站上搜索到本书,然后单击“资料下载”按钮,即可在页面上找到“配书资源”下载链接。

本书内容更新文档获取方式

为了让本书内容紧跟技术的发展和软件更新,我们会对书中的相关内容进行不定期更新,并发布对应的电子文档。需要的读者可以加入QQ交流群(343867787)获取,也可以通过华章公司网站上的本书配套资源链接进行下载。

本书读者对象

·学习渗透测试的入门人员;

·渗透测试技术人员;

·网络安全和维护人员;

·信息安全技术爱好者;

·计算机安全技术自学者;

·高校相关专业的学生;

·专业培训机构的学员。

本书阅读建议

·由于网络稳定性的原因,下载镜像后,建议读者一定要校验镜像,避免因为文件损坏而导致系统安装失败。

·学习阶段建议多使用靶机进行练习,避免因为错误操作而影响实际的网络环境。

·由于安全工具经常会更新,以增补不同的功能,因此在学习的时候,建议定期更新工具,以获取更稳定和更强大的环境。

本书作者

本书由大学霸IT达人技术团队编写。感谢在本书编写和出版过程中给予了作者大量帮助的各位编辑!由于作者水平所限,加之写作时间较为仓促,书中可能还存在一些疏漏和不足之处,敬请各位读者批评指正。编著者第1章 渗透测试概述

渗透测试是对用户信息安全措施积极评估的过程。它通过系统化的操作和分析,积极发现系统和网络中存在的各种缺陷和弱点,如设计缺陷和技术缺陷。在渗透测试之前,本章将介绍渗透测试的一些相关概念。1.1 什么是渗透测试

渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种安全测试与评估方法。通过实施渗透测试,可以发现一个主机中潜在却未被披露的安全性问题。然后,用户可以根据测试结果对系统中的不足和安全弱点进行加固及改善,从而使用户的系统变得更加安全,减少其风险。当用户实施渗透测试时,可以使用黑盒测试、白盒测试和灰盒测试3种方式。本节将分别介绍这3种测试方法。1.1.1 黑盒测试

黑盒测试(Black-box Testing)也称为外部测试(External Testing)。采用这种方式时,渗透测试者将从一个远程网络位置来评估目标网络基础设施,并没有任何目标网络内部拓扑等相关信息。他们完全模拟真实网络环境中的外部攻击者,采用流行的攻击技术与工具,有组织、有步骤地对目标组织进行逐步渗透和入侵,揭示目标网络中一些已知或未知的安全漏洞,并评估这些漏洞能否被利用,以获取控制权或者操作业务造成资产损失等。

黑盒测试的缺点是测试较为费时和费力,同时需要渗透测试者具备较高的技术能力。优点在于,这种类型的测试更有利于挖掘出系统潜在的漏洞,以及脆弱环节和薄弱点等。1.1.2 白盒测试

白盒测试(White-box Testing)也称为内部测试(Internal Testing)。进行白盒测试的渗透测试者可以了解到关于目标环境的所有内部和底层信息。这可以让渗透测试人员以最小的代价发现和验证系统中最严重的漏洞。白盒测试的实施流程与黑盒测试类似,不同之处在于无须进行目标定位和情报收集。渗透测试人员可以通过正常渠道从被测试机构取得各种资料,如网络拓扑、员工资料甚至网站程序的代码片段等,也可以和单位其他员工进行面对面沟通。

白盒测试的缺点是无法有效地测试客户组织的应急响应程序,也无法判断出他们的安全防护计划对特定攻击的检测效率。这种测试的优点是发现和解决安全漏洞所花费的时间和代价要比黑盒测试少很多。1.1.3 灰盒测试

灰盒测试(Grey-box Testing)是白盒测试和黑盒测试基本类型的组合,它可以提供对目标系统更加深入和全面的安全审查。组合之后的好处就是能够同时发挥这两种渗透测试方法的优势。在采用灰盒测试方法的外部渗透攻击场景中,渗透测试者也类似地需要从外部逐步渗透进目标网络,但他所拥有的目标网络底层拓扑与架构将有助于更好地选择攻击途径与方法,从而达到更好的渗透测试效果。1.2 渗透测试流程

当用户对渗透测试的概念了解清楚后,就可以开始对一个目标实施渗透了。在实施渗透之前,将先介绍一下其工作流程,如图1.1所示。图1.1 渗透测试流程

这里共包括5个阶段,分别是前期交互、信息收集、漏洞扫描、漏洞利用和编写报告。为了方便用户对每个阶段获取的信息更清楚,这里将介绍每个阶段的作用。1.前期交互

在进行渗透测试之前,渗透测试者需要与渗透测试目标、渗透测试范围、渗透测试方式、服务合同等细节进行商议,以达成一致协议。该阶段是之后进行渗透测试的基础和关键。2.信息收集

在确定了渗透测试目标及范围以后,接下来就进入信息收集阶段。在这个阶段,渗透测试者需要使用各种公开的资源尽可能地获取与测试目标相关的信息。此时,渗透测试者可以借助互联网进行信息收集,如官方网站、论坛、博客等。同时,也可以借助各大搜索引擎来获取相关信息,如Baidu和Google等。还可以借助Kali Linux中的一些工具来对DNS信息、注册人信息、服务信息、WAF信息等进行收集。这个阶段收集的信息越充分,对之后的渗透测试越有利,渗透测试的成功率也会大大提高。3.漏洞扫描

当渗透测试者收集到足够多的信息之后,就可以对目标实施漏洞扫描了。在该阶段,渗透测试者通过网络对目标系统进行探测,向目标系统发送数据,并将反馈数据与自带的漏洞特征库进行匹配,进而列举出目标系统上存在的安全漏洞。4.漏洞利用

当渗透测试者探测到目标主机存在漏洞之后,就可以通过已有的漏洞利用程序对目标系统进行渗透。但是,在一般情况下,渗透测试者都需要考虑到目标系统的环境对漏洞利用程序进行修改和额外的研究,否则它无法正常工作。同时,在该阶段也要考虑到对目标系统的安全机制的逃逸,从而避免让目标系统发现。5.编写报告

在完成渗透测试之后,需要对这次渗透测试编写测试报告。在编写的报告中需要包括获取到的各种有价值的信息,以及探测和挖掘出来的安全漏洞、成功攻击过程及对业务造成的影响和后果分析等。同时,还要明确地写出目标系统中存在的漏洞及漏洞的修补方法。这样,目标用户就可以根据渗透测试者提供的报告修补这些漏洞和风险,以防止被黑客攻击。1.3 Kali Linux系统概述

Kali Linux是一个基于Debian的Linux发行版,包括很多安全和取证方面的相关工具。它由Offensive Security Ltd维护和资助。最先由Offensive Security的MatiAharoni和Devon Kearns通过重写Back Track来完成。而Back Track是基于Ubuntu的Linux发行版。本节将介绍书中使用Kali Linux的原因及该系统的发展史。

如果要使用Kali Linux系统实施渗透测试,则必须先安装该系统。对于很多初学者来说,安装系统也是一件非常头疼的事。1.3.1 为什么使用Kali Linux

Kali Linux的发布主要是用于数字取证和渗透测试。在本书中使用Kali Linux系统来实施渗透测试,主要有以下两个原因。1.工具仓库

Kali Linux系统中提供了一个强大的工具仓库,而且预装了许多渗透测试软件,包括Nmap(端口扫描器)、Wireshark(数据包分析器)、John the Ripper(密码破解器)及Aircrack-ng(无线局域网渗透测试软件)等。如果用户使用其他操作系统,则需要自己手动安装相关工具,而渗透测试往往需要用到大量的工具,收集这些工具并不是一件容易的事,也无法保证代码的安全。另外,如果用户手动安装,还可能需要配置复杂的环境。用户想要更容易及快速地实施渗透测试,Kali Linux系统是最佳选择。

为了方便用户实施渗透测试,这里将列举出常用的工具,如表1.1所示。表1.1 常用的渗透测试工具2.不断更新

Kali Linux系统更新速度比较快,稳定版本大约3个月会更新一次;而且每周还会发布周更新版本。所以用户可以随时进行更新,尽早使用新的系统和最新的工具。而且,该操作系统更新非常方便,无须用户手动更新。1.3.2 Kali Linux发展史

为了使读者对Kali Linux系统有更多的了解,这里将介绍一下它的发展史。1.前身BackTrack Linux

BackTrack Linux是一套专业的计算机安全监测Linux操作系统,简称BT。BackTrack不仅用来作为侦查平台(WarDriving),它还集成了包括Metasploit等200多种安全渗透工具;此外,众多的RFID工具和对ARM平台的支持也是一个亮点。目前,BackTrack已被Kali Linux所代替,不再维护。2.历史版本

Kali Linux从发布至今共有4个版本代号,分别是moto、kali、sana和kali-rolling。其中,每个版本代号表示Kali Linux的不同版本。用户通过修改软件源中的该版本代号,即可更新到对应版本的系统。例如,moto版本代号对应的Kali系统版本是1.0.X;kali版本代号对应的Kali系统版本是1.1.X;sana版本代号对应的Kali系统版本是2.0;kali-rolling版本代号对应的Kali系统版本是2016年1月之后的版本。为了使用户对Kali Linux系统的发展史更清楚,表1.2列举出了它的所有版本及对应的发布时间。表1.2 Kali Linux所有版本及发布时间3.当前版本

目前,Kali Linux的最新版本为2019.1a,使用的版本代号为kali-rolling。1.4 法律边界

当实施渗透测试时,获取准确的书面授权是非常重要的事情。如果不清楚的话,可能导致用户面临法律诉讼的问题,更有可能为此锒铛入狱。本节将介绍渗透测试需要注意的法律边界问题。1.4.1 获取合法授权

渗透测试者在对目标主机实施渗透测试时,首先需要获取到目标所有者给出的合法授权。这样,可以避免因非法的渗透测试而带来不必要的法律纠纷等问题。下面将列举几条与渗透测试相关的法律条文。如下:(1)违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。(2)违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。(3)提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。(4)违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。(5)故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

所以,在实施渗透测试之前,必须获取目标主机所有者明确的书面授权。1.4.2 部分操作的危害性

在渗透测试过程中,部分操作存在一定的危害性,如占用系统资源、留下后门等。所以,渗透测试者需要事先以正式的方式告知目标主机所有者渗透测试可能造成的影响,并要求对方确认。下面介绍出现这两种危害的情况及导致的后果。1.占用系统资源

在渗透测试过程中,有部分操作将占有大量的系统资源,如DOS攻击、暴力破解操作、网络端口扫描等。例如,对目标主机实施SYN洪水攻击,它利用TCP协议缺陷,将会向目标主机发送大量的半连接请求,这样将会耗费大量的CPU和内存资源。还有,如果渗透测试者对目标主机的服务密码实施暴力破解操作,依次尝试可以登录的密码将会占用大量的系统资源。

当渗透测试者使用Namp-sT-p-实施端口扫描时,将会向1-65535端口依次发包,要求建立TCP连接,这样容易造成网络拥堵。如果使用Nmap-sS实施SYN半连接方式端口扫描,而没有建立完整的连接过程,则会被网络防火墙认定为攻击行为而触发网络警报等。2.留下后门

当对目标主机的漏洞利用并实施攻击后,可能会留下后门。为了避免被一些不法分子利用,测试者需要及时清除这些后门。第2章 安装Kali Linux系统

在上一章中介绍了渗透测试的概念及使用的操作系统。为了方便实施渗透测试,用户需要安装Kali Linux系统。根据实际环境,读者可以选择虚拟机安装和实体机安装Kali Linux系统。本章将详细讲解这两种安装方法。2.1 下载镜像

在安装Kali Linux操作系统之前,需要先获取该系统的镜像文件。为了避免下载过程中的数据传输错误,读者还需要验证其完整性。本节将介绍下载Kali Linux镜像的方法。2.1.1 获取镜像

在获取镜像之前,用户需要对Kali Linux系统的镜像有一个简单的了解,如版本、架构、桌面类型等。然后,选择下载合适的镜像来安装操作系统。下面将介绍Kali Linux官方提供的镜像文件及获取方法。1.镜像种类

Kali Linux官方提供了两种镜像文件,一种是稳定版本,另一种是周更新版本。其中,稳定版本经过完整测试,使用起来更稳定;周更新版本的优点是包含的工具为最新版本,但测试不够充分,存在不稳定的风险。2.位数区别

Kali官网提供了i386和amd64两种架构的镜像。其中,i386表示32位架构;amd64表示64位架构。所以,在下载镜像文件时,用户需要根据自己的系统架构,选择对应的镜像文件。3.桌面类型

Kali Linux的官网提供了6种桌面镜像,分别是GNOME、E17、KDE、MATE、XFCE和LXDE,分别如图2.1、2.2、2.3、2.4、2.5和2.6所示。其中,Gnome是最常见和容易使用的桌面环境,所以推荐选择Gnome桌面。图2.1 GNOME桌面图2.2 El7桌面图2.3 KDE桌面图2.4 MATE桌面环境图2.5 XFCE桌面图2.6 LXDE桌面提示:El7和MATE桌面环境的系统安装后,默认登录进入的是命令行模式。如果用户想要使用图形界面,则需要执行startx命令切换到图形界面。4.下载镜像

当用户对所有的镜像文件了解清楚后,就可以选择需要的文件进行下载了。其中,Kali Linux的镜像下载地址为http://cdimage.kali.org/,如图2.7所示。图2.7 选择镜像版本

从该界面可以看到提供了几个版本的镜像,包括2018.3a、2018.4、2019.1和2019.1a。kali-weekly表示周更新镜像文件。这里将选择下载最新版本,单击kali-2019.1a文件夹,将显示所有的镜像文件,如图2.8所示。图2.8 镜像下载页面

从该界面可以看到,一共提供了10个版本的镜像。主要分为以下3类,如下:

·第1类,是最常规的32位和64位架构版本,使用GNOME桌面。

·第2类,是简化版(以light标识),不建议用户下载和安装。

·第3类,5种桌面版,分别是E17、KDE、LXDE、MATE和XFCE。

这里将选择下载64位架构的GNOME桌面镜像文件。所以,选择kali-linux-2019.1a-amd64.iso镜像文件进行下载。

如果用户想要下载周镜像,则单击kali-weekly文件夹,将显示最新的周镜像文件,如图2.9所示。图2.9 周更新版本下载页面

在该界面提供了最新的周更新镜像。其中,W12表示第12周的镜像文件。提示:当用户使用浏览器直接下载镜像时,下载可能会失败。如果多次下载失败,建议使用迅雷下载。另外,由于Kali官网是一个国外网站,为了加快下载速度,也建议用户使用迅雷下载。2.1.2 校验镜像

由于安装镜像文件通常都比较大,所以在下载过程中可能会导致文件损坏或不完整。但是,这些情况并不会影响下载进度,只是即使下载完成也不能确定是否下载完整了。如果镜像文件有损坏或不完整,可能会在安装过程中出现错误。为了避免出现这种情况,用户可以使用校验工具进行校验。

然后,对比校验获取的值和镜像文件提供的值是否相同,如果相同,则说明镜像文件下载完整。反之,则不完整。下面将介绍使用Windows 10自带的文件校验命令certutil验证安装镜像文件的方法。【实例2-1】校验镜像文件。具体操作步骤如下:(1)按Win+R快捷键,打开“运行”对话框,然后输入cmd命令,按回车键,打开命令行窗口,如图2.10所示。图2.10 命令行窗口(2)在命令行窗口中执行如下命令:

certutil-hashfile kali-linux-2019.1a-amd64.iso sha256

以上命令中,-hashfile选项用来指定要校验的文件;kali-linux-2019.1a-amd64.iso是要校验的文件;sha256表示校验使用的哈希算法。执行完成后,结果如图2.11所示。图2.11 执行结果(3)从以上显示的结果可以看到,获取的哈希值为2d23cf0b35285ba68111154f169 efa87fbb9ff618e68ea4cf6bd1023215d063e。此时,用户将该值与Kali Linux官方提供的校验值进行比对,看是否相同。其中,官网提供的校验值地址为http://mirrors.neusoft.edu.cn/kali-images/kali-2019.1a/SHA256SUMS,结果如图2.12所示。图2.12 sha256校验的哈希值(4)从该界面可以看到每个镜像文件对应的哈希校验值。经过比对文件的校验值,发现完全匹配,即镜像文件下载完整。接下来,用户就可以使用该镜像文件来安装Kali Linux系统了。2.2 虚拟机安装

虚拟机指通过软件模拟的方式,获得一个具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。对于一个初学者来说,如果直接在实体机中安装操作系统,可能会导致系统崩溃,或者数据丢失。所以,为了既能学习安装系统,又避免数据丢失,使用虚拟机是更好的方式。其中,VirtualBox和VMware是两款比较有名的虚拟机软件。笔者认为VMware虚拟机简洁,更容易操作,所以推荐用户使用这款虚拟机。本节将介绍安装及创建虚拟机的方法。2.2.1 获取VMware软件

如果要安装VMware软件,则需要获取其安装包。其中,VMware软件的官网下载地址如下:http://www.vmware.com/cn/products/workstation/workstation-evaluation

在浏览器中访问该地址后,将打开如图2.13所示的下载界面。

从该界面可以看到VMware Workstation Pro产品,支持在Windows和Linux下使用。本例中选择下载Windows软件,所以单击Workstation 15 Pro for Windows中的“立即下载”按钮,将开始下载VMware安装包。下载完成后,其软件包名为VMware-workstation-full-15.0.3-12422535.exe。图2.13 VMware Workstation产品提示:从VMware Workstation 14开始,只支持2011年之后推出的CPU。如果用户硬件不满足该条件,推荐使用VMware Workstation 12。同时,VMware Workstation 14产品仅支持64位架构的操作系统。如果用户的系统仅支持32位架构包,则需要使用VMware Workstation 10(包括10)之前的版本。不过,还是推荐用户使用VMware 12及更高版本。本教程以VMWare Workstation 15版本进行讲解。2.2.2 安装VMware

当VMware软件安装包下载完成后,用户就可以将该软件安装到操作系统中了。下面将介绍在Windows中安装VMware软件的方法。【实例2-2】安装VMware Workstation软件。具体操作步骤如下:(1)双击下载的安装包,进入欢迎使用的对话框,如图2.14所示。(2)该对话框显示了安装VMware Workstation的欢迎信息。单击“下一步”按钮,将显示“最终用户许可协议”信息,如图2.15所示。(3)该对话框显示了使用VMware的用户许可协议。选择“我接受许可协议中的条款”复选框,并单击“下一步”按钮,将显示VMware安装位置的对话框,如图2.16所示。(4)在该对话框中可以自定义VMware的安装位置。默认情况下,VMware将安装在C:\Program Files(x86)\VMware\WMware Workstation目录中。如果用户希望安装到其他位置,可单击“更改”按钮,指定安装的位置。然后单击“下一步”按钮,将显示“用户体验设置”对话框,如图2.17所示。图2.14 欢迎界面图2.15 许可协议图2.16 自定义安装位置图2.17 用户体验设置(5)该对话框用来设置用户体验信息,包括启动时检查产品更新和帮助完善VMware Workstation Pro两个设置。默认情况下,这两个选项都是启用的。这里使用默认设置,然后单击“下一步”按钮,将显示快捷方式创建的对话框,如图2.18所示。(6)该对话框显示了VMware Workstation Pro的快捷方式位置,默认将在“桌面(D)”和“开始菜单程序文件夹(S)”中创建。然后单击“下一步”按钮,将显示“已准备安装VMware Workstation Pro”对话框,如图2.19所示。(7)此时,前面的基本设置工作就完成了。单击“安装”按钮,将开始安装VMware产品。安装完成后,将显示如图2.20所示的对话框。(8)从该对话框可以看到VMware Workstation Pro已安装完成。由于VMware Workstation Pro不是免费版,所以需要输入一个许可证密钥,激活后才可以长期使用。在该对话框中单击“许可证”按钮,将显示“输入许可证密钥”对话框,如图2.21所示。图2.18 设置创建快捷方式的位置图2.19 准备安装VMware产品图2.20 安装完成图2.21 输入许可证秘钥(9)在该对话框中输入一个许可证密钥后,单击“输入”按钮,将显示如图2.22所示的对话框。图2.22 安装完成向导(10)从该对话框可以看到,VMware Workstation pro安装向导已完成。单击“完成”按钮,即成功安装VMware软件。接下来,用户就可以使用该虚拟机安装操作系统了。

试读结束[说明:试读内容隐藏了图片]

下载完整电子书


相关推荐

最新文章


© 2020 txtepub下载