Archivo
Metasploitable3 Practice labs
Como algunos saben, parte de mis actividades profesionales en seguridad informática están destinadas a los temas de capacitación y entrenamiento, es así que al desarrollar los ejercicios para un nuevo curso de Ethical Hacking, empecé a desarrollar los correspondientes a Metasploitable 3 Al terminar los ejercicios se me ocurrió crear este documento.
El objetivo del material es proporcionar una guía práctica para desarrollar la
explotación de vulnerabilidades en Metasploitable 3 desde la perspectiva de un
Pentester / Ethical Hacker.
La misma representa una recopilación de diversos tutoriales escritos y en vídeo, los
cuales han sido probados y modificados tratando de aplicar una metodología sencilla y
que sobre todo provea un marco de referencia para la evaluación de vulnerabilidades.
Todas las instrucciones del presente material fueron realizadas con Kali Linux y con la
instalación de Metasploitable3 realizada en este enlace:
https://jroliva.net/2018/01/21/instalacion-metasploitable3/
Descarga : http://www.silcom.com.pe/papers/Paper_Metasploitable3_Practice_labs.pdf
Espero les sirva
Juan Oliva.
Instalación de Metasploitable3 en Linux Mint/Ubuntu
Todos los que estamos relacionados en el mundo de Ethical Hacking y el Pentesting hemos usado Metasploitable la cual es una maquina virtual permite desarrollar ataques utilizando Metasploit Framework. La misma es utilizado para una diversidad de propósitos; como entrenamientos para la explotación de red, desarrollo de exploits, evaluación de software, entre otros propósitos. Metasploitable hasta la versión 2 era un disco duro la cual se instalaba fácilmente sobre VirtualBox o Vmware, sin embargo desde le 2012 que no se actualizaba y poco a poco venia perdiendo vigencia.
El año pasado la empresa Rapid7 creadores de la misma lanzaron la nueva versión «Metasploitable3» la misma que hasta la fecha está basada en Windows lo cual cambia bastante toda la lógica llevada hasta el momento, ya que su predecesor estaba basado en Linux.
Sin embargo esta nueva maquina tiene una serie de vulnerabilidad actuales muy interesantes que vale la pena revisar, a continuación veremos la forma de instalar la maquina, ya que la instalación de esta versión ha cambiado mucho.
Escenario :
S.O. Ubuntu Xenial 16.04
VirtualBox 5.2.4
1- Instalación de Prerrequisitos
Packer
wget https://releases.hashicorp.com/packer/1.1.3/packer_1.1.3_linux_amd64.zip?_ga=2.259436163.8806393.1516559508-2105737727.1516559508 -O packer_1.1.3_linux_amd64.zip
unzip packer_1.1.3_linux_amd64.zip
sudo mkdir /usr/local/packer
sudo mv packer /usr/local/packer/
nano ~/.profile
Al final del archivo agregar : export PATH=$PATH:/usr/local/packer
Luego el comando : source ~/.profile
Si todo salio bien al realizar el comando packer –version deberá responder de la siguiente forma.
Vagrant
wget https://releases.hashicorp.com/vagrant/2.0.1/vagrant_2.0.1_x86_64.deb?_ga=2.260144013.1615441003.1516560525-1954706866.1516560525 -O vagrant_2.0.1_x86_64.deb
sudo dpkg -i vagrant_2.0.1_x86_64.deb
vagrant plugin install vagrant-reload
Si todo salio bien deberíamos tener esta respuesta :
2.- Instalación de Metasploitable3
git clone https://github.com/rapid7/metasploitable3.git
cd metasploitable3/
Ahora comenzar con la construcción de la maquina virtual con el siguiente comando
packer build windows_2008_r2.json
Con ello, comenzara a descargar la ISO de Windows 2008 por tanto habrá que esperar a la descarga 😀
Luego comienza la construcción de la maquina virtual
Una vez finalizado el proceso nos mostrara lo siguiente :
Ahora proceder con el segundo paso de la construcción con el siguiente comando
vagrant box add windows_2008_r2_virtualbox.box –name=metasploitable3
Una vez culminado finalizamos la construcción de la maquina con el comando que la importa hacia VirtualBox :
vagrant up
Con ello tenemos finalizada la construcción de la maquina y la tendremos en la lista de maquina virtuales de virtual Box
Luego de identificarla corremos un nmap y vemos que tiene varios servicios para explorar.
3.- Guias
Finalmente les comparto algunas guías para que puedan practicar con Metasploitable3
http://www.hackingarticles.in/manual-penetration-testing-metasploitable-3/
http://ultimatepeter.com/metasploitable-3-meterpreter-port-forwarding/
http://www.hackingarticles.in/ftp-service-exploitation-metasploitable-3/
http://www.hackingarticles.in/penetration-testing-metasploitable-3-smb-tomcat/
http://www.hackingarticles.in/exploitation-metasploitable-3-using-glassfish-service/
http://www.hackingarticles.in/hack-metasploitable-3-using-mysql-service-exploitation/
Espero les sirva.
Saludos
Juan Oliva
@jroliva
Posts Más Vistos
- Explotando Vulnerabilidad MS17-010 o WannaCry
- Elastix Callcenter ¨La guia total¨
- Howto Goautodial Callcenter
- Hacking fortinet - bypassing UTM (English version)
- Asterisk SIP Realtime , extensiones sip desde base de datos
- Configurar OPENVPN en equipos YEALINK
- Desactivando SIP ALG en Fortinet
- Integración de Jenkins + SonarQube [DevSecOps]
- Probando la detección de la vulnerabilidad OpenSSL CCS Injection Attack (CVE-2014-0224)
- OWASP Broken Web Applications Project