Instalación de Metasploitable3 en Linux Mint/Ubuntu
Todos los que estamos relacionados en el mundo de Ethical Hacking y el Pentesting hemos usado Metasploitable la cual es una maquina virtual permite desarrollar ataques utilizando Metasploit Framework. La misma es utilizado para una diversidad de propósitos; como entrenamientos para la explotación de red, desarrollo de exploits, evaluación de software, entre otros propósitos. Metasploitable hasta la versión 2 era un disco duro la cual se instalaba fácilmente sobre VirtualBox o Vmware, sin embargo desde le 2012 que no se actualizaba y poco a poco venia perdiendo vigencia.
El año pasado la empresa Rapid7 creadores de la misma lanzaron la nueva versión «Metasploitable3» la misma que hasta la fecha está basada en Windows lo cual cambia bastante toda la lógica llevada hasta el momento, ya que su predecesor estaba basado en Linux.
Sin embargo esta nueva maquina tiene una serie de vulnerabilidad actuales muy interesantes que vale la pena revisar, a continuación veremos la forma de instalar la maquina, ya que la instalación de esta versión ha cambiado mucho.
Escenario :
S.O. Ubuntu Xenial 16.04
VirtualBox 5.2.4
1- Instalación de Prerrequisitos
Packer
wget https://releases.hashicorp.com/packer/1.1.3/packer_1.1.3_linux_amd64.zip?_ga=2.259436163.8806393.1516559508-2105737727.1516559508 -O packer_1.1.3_linux_amd64.zip
unzip packer_1.1.3_linux_amd64.zip
sudo mkdir /usr/local/packer
sudo mv packer /usr/local/packer/
nano ~/.profile
Al final del archivo agregar : export PATH=$PATH:/usr/local/packer
Luego el comando : source ~/.profile
Si todo salio bien al realizar el comando packer –version deberá responder de la siguiente forma.
Vagrant
wget https://releases.hashicorp.com/vagrant/2.0.1/vagrant_2.0.1_x86_64.deb?_ga=2.260144013.1615441003.1516560525-1954706866.1516560525 -O vagrant_2.0.1_x86_64.deb
sudo dpkg -i vagrant_2.0.1_x86_64.deb
vagrant plugin install vagrant-reload
Si todo salio bien deberíamos tener esta respuesta :
2.- Instalación de Metasploitable3
git clone https://github.com/rapid7/metasploitable3.git
cd metasploitable3/
Ahora comenzar con la construcción de la maquina virtual con el siguiente comando
packer build windows_2008_r2.json
Con ello, comenzara a descargar la ISO de Windows 2008 por tanto habrá que esperar a la descarga 😀
Luego comienza la construcción de la maquina virtual
Una vez finalizado el proceso nos mostrara lo siguiente :
Ahora proceder con el segundo paso de la construcción con el siguiente comando
vagrant box add windows_2008_r2_virtualbox.box –name=metasploitable3
Una vez culminado finalizamos la construcción de la maquina con el comando que la importa hacia VirtualBox :
vagrant up
Con ello tenemos finalizada la construcción de la maquina y la tendremos en la lista de maquina virtuales de virtual Box
Luego de identificarla corremos un nmap y vemos que tiene varios servicios para explorar.
3.- Guias
Finalmente les comparto algunas guías para que puedan practicar con Metasploitable3
http://www.hackingarticles.in/manual-penetration-testing-metasploitable-3/
http://ultimatepeter.com/metasploitable-3-meterpreter-port-forwarding/
http://www.hackingarticles.in/ftp-service-exploitation-metasploitable-3/
http://www.hackingarticles.in/penetration-testing-metasploitable-3-smb-tomcat/
http://www.hackingarticles.in/exploitation-metasploitable-3-using-glassfish-service/
http://www.hackingarticles.in/hack-metasploitable-3-using-mysql-service-exploitation/
Espero les sirva.
Saludos
Juan Oliva
@jroliva
Deja una respuesta Cancelar la respuesta
Latest Tweets
- RT @TCMSecurity: Free cybersecurity courses: Ethical Hacking 12 Hours youtu.be/fNzpcB7ODxQ OSINT in 5 Hours youtube.com/watch?v=qwA6Mm… B… 5 days ago
- RT @Pethuraj: autoSSRF - Smart context-based SSRF vulnerability scanner. github.com/Th0h0/autossrf 1 week ago
- RT @CVEnew: CVE-2022-32275 Grafana 8.4.3 allows reading files via (for example) a /dashboard/snapshot/%7B%7Bconstructor.constructor'/.. /..… 3 weeks ago
- RT @tbbhunter: Smap passive Nmap like scanner built with shodan.io github.com/s0md3v/Smap 1 month ago
- RT @HuskyHacksMK: 🖊 My first blog post on notes.huskyhacks.dev is up! This blog post covers my approach to building responsible, safe r… 2 months ago
Posts Más Vistos
- Configurar OPENVPN en equipos YEALINK
- Colgar llamadas desde el CLI> en Asterisk
- Elastix Callcenter ¨La guia total¨
- Explotando Vulnerabilidad MS17-010 o WannaCry
- Kamailio entendiendo lógica de enrutamiento
- Módulo de seguridad en Elastix : Restringir el acceso al Entrorno Web
- Elastix Developer addon - Desarrollo de formulario para ingreso de datos en Mysql
- Howto Goautodial Callcenter
- Instalación de Metasploitable3 en Linux Mint/Ubuntu
- Instalación de Kamailio en Centos 7
Muchas gracias,es excelente el contenido 😀
hola amigo, el primer requisito lo hice tal cual lo realizaste tu pero no me toma el comando packer…:(