Buongiorno, sono al secondo capitolo del libro hacklog volume 2, sto preparando il laboratorio: macchina attacker con su parrot security, metasploitable come terzo incomodo, ma dal libro non si riesce proprio a capire che iso viene utilizzata come macchina victim. Qualcuno sa darmi questa informazione? Grazie in anticipo