implementar metasplot2 como maquina atacada

 Al construir un laboratorio de pruebas de penetración, es importante incluir sistemas vulnerables que actuarán como nuestros objetivos. Estos sistemas contienen servicios y aplicaciones vulnerables intencionales para que podamos practicar y desarrollar nuestras habilidades para comprender cómo descubrir y explotar vulnerabilidades. Una máquina vulnerable muy popular se conoce como Metasploitable 2. Esta máquina vulnerable contiene muchas vulnerabilidades que pueden explotarse y es buena para aprender sobre las pruebas de penetración.



Parte 1: implementación de Metasploitable 2

Los siguientes pasos lo ayudarán a adquirir máquinas virtuales vulnerables Metasploitable 2 para que pueda implementarlas dentro del hipervisor:

Vaya al link y descargue el archivo metasploitable-linux-2.0.0.zip en su sistema host. Una vez que se haya descargado el archivo ZIP, extraiga (descomprima) su contenido en la ubicación donde residen sus otras máquinas virtuales. Los archivos extraídos son los archivos del disco duro virtual para Metasploitable 2. A continuación, creemos un entorno virtual para implementar la máquina virtual Metasploitable 2.

 Abra VirtualBox Manager y haga clic en Nuevo. Cuando se abra la ventana Crear máquina virtual, haga clic en Modo experto para cambiar la vista de configuración. A continuación, utilice los siguientes parámetros para crear el entorno virtual:

Nombre: Metasploitable 2 

Tipo: Linux 

Versión: Otro Linux (64 bits) 

Tamaño de la memoria: 512 MB


En la misma ventana Crear máquina virtual, cambie la opción Disco duro a Usar un archivo de disco duro virtual existente y haga clic en el icono de la carpeta en el lado derecho para abrir el Selector de disco duro, como se muestra aquí:


A continuación, haga clic en Agregar y navegue hasta la ubicación de los archivos extraídos del Paso 2. Seleccione el archivo del disco duro virtual llamado Metasploitable y haga clic en Abrir. A continuación, seleccione el archivo Metasploitable.vmdk y haga clic en Elegir, como se muestra aquí:


Ahora, volverá a la ventana Crear máquina virtual con el disco duro virtual conectado; simplemente haga clic en Crear.

Parte 2: configurar los ajustes de red

Dado que nuestra topología de laboratorio de pruebas de penetración contiene más de una red virtual, los siguientes pasos ayudarán a garantizar que la máquina virtual Kali Linux tenga conectividad de red de extremo a extremo con Metasploitable 2: 

Para configurar los ajustes de red, seleccione la nueva máquina virtual Metasploitable 2 dentro de VirtualBox Manager y haga clic en Configuración. Vaya a la sección Red, habilite el Adaptador 1 y use los siguientes parámetros para configurar el Adaptador 1 para que forme parte de la red PentestNet de nuestro laboratorio: Adjunto a: Red Interna Nombre: PentestNet Modo promiscuo: permitir todo La siguiente captura de pantalla muestra los ajustes de configuración en el adaptador de red virtual:


A continuación, encienda la máquina virtual Metasploitable 2 e inicie sesión en Metasploitable 2 proporcionando msfadmin como nombre de usuario y contraseña. Use el comando ip addr para verificar que la máquina virtual esté recibiendo una dirección IP en la red 172.30.1.0/24, como se muestra aquí:



Por último, cuando haya terminado de usar Metasploitable 2, use el comando sudo halt para apagar la máquina virtual. Una vez completada esta sección, ha aprendido a configurar la máquina virtual vulnerable Metasploitable 2 dentro de la topología del laboratorio de pruebas de penetración. 

A medida que avance en este libro, la topología del laboratorio de pruebas de penetración se escalará para agregar nuevos sistemas vulnerables. En la siguiente sección, aprenderá cómo implementar Metasploitable 3 usando Vagrant dentro de un entorno de laboratorio.


Comentarios