Post

Configuración de Metasploitable 3

Configuración de Metasploitable 3

En esta guía veremos cómo configurar el entorno vulnerable Metasploitable 3, que consta de dos servidores: un servidor Ubuntu Linux y un Windows Server.

Preparación Inicial

Este entorno vulnerable va a estar formado por dos servidores, un primer servidor Linux, que se corresponderá con un Ubuntu y un segundo servidor Windows que se corresponderá con un Windows Server.

El repositorio oficial del proyecto se encuentra en: https://github.com/rapid7/metasploitable3

Vamos al siguiente enlace y descargamos las imágenes para nuestra versión de software que en este caso será vmware_desktop: https://app.vagrantup.com/rapid7/

Con ambos archivos descargados les cambiamos la extensión a .zip. Al terminar la descompresión, con los archivos resultantes repetimos el proceso.

Preparación de archivos Cambiamos el nombre a las carpetas y las movemos a nuestro directorio de máquinas virtuales para añadirlas a VMware.

Configuración VMware

Configuración VMware

Vamos a configurar la red y algunas configuraciones más.

Ubuntu

Usuario: vagrantPassword: vagrant

Configuración de red Configuramos una subred que en mi caso asigna a los nodos en 192.168.20.0

Configuración adicional

Vamos a eliminar las reglas IPtables de la máquina que se tratan de un “firewall” implementado en máquinas linux para evitar problemas o limitaciones de conexión entre las máquinas.

1
iptables -S

IPtables inicial

1
sudo iptables -F

IPtables limpio Si se reinicia la máquina puede que se vuelvan a añadir así que si existen problemas de conexión es conveniente revisar si existen o no estas reglas.

Windows

Ambos usuarios tienen la contraseña “vagrant”. No está activada pero no importa y además pedirá reiniciar la máquina para instalar vmware tools.

Añadimos la máquina a nuestra subred:

Configuración de red Windows

Opciones de red vamos a las opciones de red

Opciones avanzadas Cambiar opciones avanzadas

Activar opciones Activamos todas las opciones

Comprobamos conectividad entre las máquinas:

Prueba de conectividad

Prueba de conectividad adicional

This post is licensed under CC BY 4.0 by the author.