Tutorial de instalación y uso de Metasploitable3 + VMware

Metasploitable3 Vmware Installation

Al aprender Metasploit, a menudo necesitamos un campo de tiro. A continuación se describen las integraciones en Metasploitable 3, incluidas las vulnerabilidades del sistema, dwwa, foros, sqlite, etc. También sirve como un entorno de prueba para las pruebas de penetración de aprendizaje.

Metasploitable3 es una versión mejorada de Metasploitable2. Es un sistema de máquina de destino virtual que contiene una gran cantidad de vulnerabilidades de seguridad sin corregir. Se utiliza principalmente para pruebas de marco de metasploit.



Sin embargo, la ventaja de Metasploitable3 es que, además de la versión mejorada, también puede generar la versión de Windows y la versión de Linux. Específicamente, puede generar dos sistemas diferentes, windows_2008_r2 y ubuntu_1404.



Paso 1: Descarga Metasploitable3

Dirección de descarga de Metasploitable3: https://github.com/rapid7/metasploitable3



Puede usar el comando git para descargar, o puede descargar el zip directamente. Como estaba probando en Windows 10, descargué metasploitable3-master.zip directamente.

Mi ubicación es: G: download metasploitable3-master

Paso 2: Descargue, instale y use Packer

Packer es una herramienta de código abierto que se puede configurar desde una fuente para crear la misma imagen de máquina para múltiples plataformas. Packer es liviano, se puede ejecutar en todos los sistemas operativos principales y tiene un rendimiento excelente. Puede crear imágenes de máquinas para múltiples plataformas en paralelo



1. Descargar packer

Como soy Windows 10, solo necesito descargar packer.exe directamente.

Dirección de descarga del empaquetador: https://www.packer.io/downloads.html

2. Instale el empaquetador

En Windows, no es necesario instalar Packer, simplemente ejecute packer.exe directamente para usarlo. Puede entenderse como un comando similar a Dos.

Mi ubicación es: G: download packer_1.4.4_windows_amd64 packer.exe

3. Utilice empaquetador

Debido a que la descarga es directamente para ejecutar el programa 'packer.exe', puede hacer doble clic directamente

También puede establecer la ruta 'packer.exe' descargada como una variable de entorno

Paso 3: use el empaquetador para crear el archivo de imagen de la versión de VMware

¡Tomemos la versión de Windows como ejemplo! El método de Linux es el mismo.

El punto simple es generar el ISO de la versión de VMware y los archivos relacionados con la máquina virtual windows_2008_r2.

1. Abra PowerShell como administrador y ejecute el comando:

|_+_|

Este proceso no necesita interferir, la velocidad depende de su velocidad de Internet.

compilación del empaquetador --only = vmware-iso ./packer/templates/windows_2008_r2.json

2. Una vez que se complete la operación automática anterior, VMware Workstation Pro se abrirá automáticamente y luego se instalará automáticamente.

El tiempo de instalación aquí es un poco largo y luego se reiniciará. El nombre de usuario y la contraseña son: vagabundo

Metasploitable3 windows_2008_r2

3. Después de ingresar con éxito, simplemente ejecute el comando 'ipconfig' para completarlo.

ipconfig

4. Instale, configure e inicie las aplicaciones o servicios vulnerables correspondientes.

Hasta ahora, Metasploitable3 contiene las siguientes aplicaciones o servicios vulnerables:

Para obtener más información, consulte: https://github.com/rapid7/metasploitable3/wiki/Vulnerabilities

GlassFish

Puntales de Apache

Gato

Jenkins

FTP de IIS

HTTP de IIS

psexec

SSH

WinRM

caidao chino

ManageEngine

ElasticSearch

Apache Axis2

WebDAV

SNMP

MySQL

JMX

WordPress

SMB

Escritorio remoto

PHPMyAdmin

Déjame hablar sobre el contenido de cada archivo:

  • recursos: esta carpeta contiene cualquier otro archivo que pueda ser necesario para una vulnerabilidad o configuración específica. Cada vulnerabilidad o configuración debe tener su propia carpeta.
  • scripts / chocolatey_installs: Todos los scripts aquí utilizan Chocolatey para realizar instalaciones de aplicaciones.
  • scripts / configs: aquí se encuentran todos los scripts utilizados para ajustar la configuración básica del sistema operativo
  • scripts / instalaciones: aquí se encuentran los scripts para instalar o configurar aplicaciones de terceros

recursos de metasploitable3

instalaciones de metasploitable3

Después de conocer los principios anteriores, la instalación, el inicio y la configuración del servicio son mucho más fáciles.

P.ej:

Quiero instalar wamp, puedo hacer doble clic directamente en 'C: vagrant scripts installs install_wamp.bat'

Si quiero iniciar wamp, puedo hacer doble clic directamente en 'C: vagrant scripts installs start_wamp.bat'

Paso 4: migre el archivo de imagen de Windows de la versión de VMware generado

Aunque windows_2008_r2 se generó anteriormente, también puede ingresar a la máquina virtual windows_2008_r2.

Si cierra la ventana de comandos de PowerShell hasta la mitad o ahora o finaliza el comando con crtl + c, se eliminará la carpeta 'G: download metasploitable3-master output-vmware-iso ' y se eliminarán los archivos de la máquina virtual. ser eliminado Up. Por lo tanto, nunca cierre la ventana de comandos de PowerShell antes de migrar la máquina virtual.

Se recomienda que pueda moverse después del primer reinicio durante el proceso de instalación; de lo contrario, el segundo reinicio apagará automáticamente la máquina virtual y eliminará la carpeta output-vmware-iso.

1. Copie la carpeta output-vmware-iso de la unidad G en la unidad F y cámbiele el nombre a metasploitable3-win2k8

Principio: G: download metasploitable3-master output-vmware-iso metasploitable3-win2k8.vmx

G:   metasploitable3-master  output-vmware-iso  metasploitable3-win2k8.vmx

2. Copie c969d0a251f6f1d43e47e146749928fecb7568ab.iso de la unidad G en la carpeta ISO de la unidad F y cámbiele el nombre a metasploitable3-win2k8.iso

Principio: G: download metasploitable3-master packer_cache c969d0a251f6f1d43e47e146749928fecb7568ab.iso

G:   metasploitable3-master  packer_cache  c969d0a251f6f1d43e47e146749928fecb7568ab.iso

3. VMware analiza las máquinas virtuales

Aquí es muy simple, ¡no hace falta decir más! Tome mi propia computadora como ejemplo, solo necesito navegar por la ruta y seleccionar 'f: metasploitable3-win2k8' y se escaneará automáticamente. Metasploitable3 ubuntu_1404

4. Cambie la configuración de la máquina virtual en pocas palabras, configure el archivo de imagen ISO en metasploitable3-win2k8.iso en la unidad F.

para resumir:

Hasta ahora, el windows_2008_r2 generado por Metasploitable3 es incluso exitoso. A continuación, te daré una pista.

Si desea generar la versión de Linux del archivo de imagen de VMware ubuntu_1404, simplemente use el comando:

|_+_|

La instalación de ubuntu_1404 también es muy simple, podemos configurar directamente el idioma en 'Chino (Simplificado)', luego la instalación es mucho más simple, después de todo, está en chino.

Debido a la naturaleza especial de ubuntu, es necesario agregar un nuevo nombre de usuario y contraseña. Configuré el nombre de usuario y la contraseña: prueba

¡La operación posterior es la misma que la anterior! Lo único a tener en cuenta aquí:

Usa las flechas del teclado para moverte

Use la barra espaciadora del teclado para seleccionar

Luego presione Enter para instalar estos servicios

Recordatorio especial: probé N muchas veces, Metasploitable3 ubuntu_1404 le pedirá a Packer que encuentre un error de autenticación cuando intente conectarse a través de SSH, por lo que el nombre de usuario y la contraseña creados durante el proceso de instalación deben configurarse como vagabundo. Aunque esto está configurado, no hay ningún problema con SSH, pero han vuelto a surgir otros problemas, independientemente de ello por el momento. En resumen, Metasploitable3 ubuntu_1404 es muy problemático.

Direccion original: https://www.fujieace.com/vmware/metasploitable3.html