Premetto di non essere un sysadm professionista, mi sono scaricato kali linux per studiare i vari tipi di vulnerabilità web e alcuni tools che mette a disposizione la distro per il penetration test, per quando riguarda come ho configurato la macchina virtuale, non saprei, me la sono scaricata già configurata dal sito di kali linux, la terza opzione da questo indirizzo:
Per quando riguarda il comando che mi hai postato te, mi restituisce questo:
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
link/ether 08:00:27:db:96:6a brd ff:ff:ff:ff:ff:ff
inet 10.0.2.15/24 brd 10.0.2.255 scope global dynamic noprefixroute eth0
valid_lft 86327sec preferred_lft 86327sec
inet6 fe80::a00:27ff:fedb:966a/64 scope link noprefixroute
valid_lft forever preferred_lft forever
E si, il web server sta sulla porta 80