Entorno Metasploitable3


Este entorno vulnerable va a estar formado por dos servidores, un primer servidor Linux, que se corresponderá

con un Ubuntu y un segundo servidor Windows que se corresponderá con un Windows Server.

https://github.com/rapid7/metasploitable3

Vamos al siguiente enlace y descargamos las imágenes para nuestra versión de sotware que en este caso será vmware_desktop.

https://app.vagrantup.com/rapid7/

Con ambos archivos descargados les cambiamos la extensión a .zip

images/93-1.png

Al terminar la descompresión, con los archivos resultantes repetimos el proceso.

Cambiamos el nombre a las carpetas y las movemos a nuestro directorio de máquinas virtuales para añadirlas a VMware.

images/93-2.png

images/93-3.png

Vamos a configurar la red y algunas configuraciones más.

Usuario: vagrant

Password: vagrant

Configuramos una subred que en mi caso asigna a los nodos en 192.168.20.0

images/93-4.png

images/93-5.png

Vamos a eliminar las reglas IPtables de la máquina que se tratan de un “firewall” implementado en máquinas linux para evitar problemas o limitaciones de conexión entre las máquinas.


iptables -S

images/93-6.png


sudo iptables -F

images/93-7.png

Si se reinicia la máquina puede que se vuelvan a añadir así que si existen problemas de conexión es conveniente revisar si existen o no estas reglas.

images/93-8.png

Ambos usuarios tienen la contraseña “vagrant"

No está activada pero no importa y además pedirá reiniciar la máquina para instalar vmware tools.

Añadimos la máquina a nuestra subred

images/93-9.png

vamos a las opciones de red

images/93-10.png

images/93-11.png

Cambiar opciones avanzadas

Activamos todas las opciones

images/93-12.png

Comprobamos conectividad entre las máquinas

images/93-13.png

images/93-14.png