Este entorno vulnerable va a estar formado por dos servidores, un primer servidor Linux, que se corresponderá
con un Ubuntu y un segundo servidor Windows que se corresponderá con un Windows Server.
https://github.com/rapid7/metasploitable3
Vamos al siguiente enlace y descargamos las imágenes para nuestra versión de sotware que en este caso será vmware_desktop.
https://app.vagrantup.com/rapid7/
Con ambos archivos descargados les cambiamos la extensión a .zip
Al terminar la descompresión, con los archivos resultantes repetimos el proceso.
Cambiamos el nombre a las carpetas y las movemos a nuestro directorio de máquinas virtuales para añadirlas a VMware.
Vamos a configurar la red y algunas configuraciones más.
Usuario: vagrant
Password: vagrant
Configuramos una subred que en mi caso asigna a los nodos en 192.168.20.0
Vamos a eliminar las reglas IPtables de la máquina que se tratan de un “firewall” implementado en máquinas linux para evitar problemas o limitaciones de conexión entre las máquinas.
iptables -S
sudo iptables -F
Si se reinicia la máquina puede que se vuelvan a añadir así que si existen problemas de conexión es conveniente revisar si existen o no estas reglas.
Ambos usuarios tienen la contraseña “vagrant"
No está activada pero no importa y además pedirá reiniciar la máquina para instalar vmware tools.
Añadimos la máquina a nuestra subred
vamos a las opciones de red
Cambiar opciones avanzadas
Activamos todas las opciones
Comprobamos conectividad entre las máquinas