En la configuración de la máquina virtual, configure cada una de las NIC en Red interna. Esto permitirá que las máquinas virtuales se comuniquen entre sí, pero no con el mundo exterior.
Para empezar, compre una .ova de Kali y otra de Metasploitable. Si tiene acceso a un disco de Windows Vista o anterior (especialmente si no se envía con ningún paquete de servicio), instale uno de esos también.
Esto te permitirá lanzar ataques y escaneos desde Kali sin golpear accidentalmente tu red real. Además, metasploitable está diseñado para tener vulnerabilidades, por lo que no estás golpeando una pared de ladrillos proverbial antes de saber cómo usar el martillo.
En particular, en Kali, mire nmap (especialmente con la opción --script) y metasploit.
Me di cuenta de que también estás preguntando por la penetración de la red. Considere la posibilidad de una complicación adicional para más adelante, ya que los cortafuegos son otro obstáculo por completo y, excepto en los casos en que ha habilitado el reenvío de puertos, confía en que los objetivos se alcancen (o que los alcancen después de algún compromiso que hayan logrado). ; aún así, no es lo mismo que escanear puertos a menos que ya sepa qué puertos a propósito hace vulnerables o busca vulnerabilidades en el enrutador.)