Eu esqueço a terminologia exata, e isso varia de qualquer maneira entre as plataformas de virtualização, mas você deve ser capaz de configurar uma rede virtual que somente as máquinas de convidados possam se conectar. É para isso que sua VM Metasploitable deve estar sempre conectada. A VM Kali deve ser conectada apenas ao adaptador em ponte quando precisar se conectar para atualizações / pesquisas, etc. Em seguida, desconecte o adaptador em ponte e conecte a VM Kali apenas à rede virtual quando estiver pronto para realmente atacar o sistema Metasploitable. Geralmente é melhor não ter o sistema Kali conectado a ambos ao mesmo tempo.