Szkoła hackowania – Metasploitable3

Czym jest Metasploitable3?


Metasploitable3 to darmowa maszyna wirtualna, która pozwala symulować ataki w dużej mierze przy użyciu Metasploit. Jest używana przez ludzi z branży bezpieczeństwa z różnych powodów, takich ja:k szkolenie w zakresie eksploatacji sieci, opracowywanie exploitów, testowanie oprogramowania, techniczne rozmowy kwalifikacyjne, demonstracje sprzedaży lub CTF.

Wymagania wstępne


Metasploitable3 musi być zbudowany ręcznie, ponieważ jest oparty na systemie Windows Server 2008, a zgodnie z licencją określoną przez system Windows, nielegalne jest rozpowszechnianie dowolnej wersji systemu Windows w dowolnej formie, niezależnie od tego, czy jest to obraz maszyny wirtualnej, czy plik ISO. W rezultacie należy zainstalować kilka narzędzi do zarządzania i wdrażania wirtualizacji:

Packer: https://www.packer.io/docs/install/index.html
Vagrant: https://www.vagrantup.com/docs/installation/
Vagrant Reload Plugin: https://github.com/aidanns/vagrant-reload#installation

Ten konkretny przewodnik będzie ukierunkowany na proces kompilacji i instalacji z VirtualBox, który można znaleźć tutaj: https://www.virtualbox.org/wiki/Downloads. Możesz śledzić różne kroki instalacji wymagań wstępnych w powyższym samouczku wideo. Po zainstalowaniu narzędzi możemy rozpocząć pracę ze skryptem kompilacji Powershell.

Instalacja Metasploitable3


Najpierw musimy pobrać lub sklonować repozytorium Metasploitable3 Github do systemu, jeśli masz klienta git dla Windows, możesz sklonować repozytorium bezpośrednio. Jeśli nie masz zainstalowanego klienta git, możesz pobrać repozytorium jako plik zip i rozpakować go do katalogu roboczego.

Jeśli chcesz zainstalować klienta git dla systemu Windows, możesz pobrać instalację tutaj: https://gitforwindows.org/

Uwaga: Jeśli masz włączony Hyper-V, upewnij się, że jest on wyłączony, ponieważ VirtualBox nie będzie działał i może powodować problemy z procesem kompilacji.

Repozytorium Github jest dostępne tutaj: https://github.com/rapid7/metasploitable3/

Po sklonowaniu repozytorium do systemu należy otworzyć sesję PowerShell w katalogu Metasploitable3. Po ustanowieniu sesji PowerShell należy upewnić się, że mamy nieograniczony dostęp lub uprawnienia do wykonywania skryptów za pomocą Powershell. Aby to zrobić, musimy uruchomić następujące polecenie w PowerShell:

Set-ExecutionPolicy Unrestricted


Możemy teraz rozpocząć automatyczny proces kompilacji, uruchamiając skrypt kompilacji PowerShell. Skrypt ten pobierze ewaluacyjną kopię systemu Windows Server 2008 oraz wszystkie podatne usługi i narzędzia, które są wymagane do utworzenia maszyny wirtualnej Metasploitable3.

Aby wykonać skrypt, uruchamiamy następujące polecenie w PowerShell:

.\build.ps1 windows2008


Spowoduje to rozpoczęcie procesu kompilacji dla wariantu Windows Server 2008, proces ten potrwa do godziny w zależności od połączenia internetowego. Po zakończeniu procesu kompilacji należy teraz uruchomić następujące polecenie vagrant:

vargant up


Po uruchomieniu vagrant Metasploitable3 zostanie skonfigurowany w VirtualBox, a proces kompilacji zostanie zakończony, można teraz uruchomić maszynę wirtualną i zalogować się na konto vagrant. Domyślna nazwa użytkownika i hasło dla konta użytkownika vagrant to „vagrant”.

To już wszystko – można rozpocząć proces exploitowania. Szczęśliwego hakowania!

Recent Articles

spot_img

Related Stories

Leave A Reply

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Stay on op - Ge the daily news in your inbox