Metasploitable3: Ваша первая лаборатория для пентеста. Установка и настройка в 2025 году

sith_ortodox

Green Team
11.10.2018
52
34
042917_2048_1.jpg


Всем привет! Сегодня мы обновим и дополним классическое руководство по развертыванию одной из самых известных уязвимых машин для практики — Metasploitable3. Эта бесплатная виртуальная машина от создателей Metasploit, компании Rapid7, стала настоящим "must have" для всех, кто делает первые шаги в тестировании на проникновение.

Metasploitable3 — это специально созданная "песочница", наполненная уязвимостями. Она идеально подходит для множества задач: от освоения Metasploit Framework и отработки техник эксплуатации до разработки эксплойтов, подготовки к собеседованиям или просто решения задач в стиле CTF.

Скачать Metasploitable3 с официального репозитория GitHub

Что "под капотом"? Уязвимые сервисы

Эта лаборатория имитирует типичную корпоративную сеть с Windows-сервером и включает в себя огромный набор уязвимого ПО. Вот лишь часть того, что ждет вас внутри:
  • Apache Struts (CVE-2017-5638)
  • Tomcat (дефолтные учетные данные)
  • Jenkins (уязвимость RCE)
  • GlassFish (слабый пароль)
  • IIS FTP и HTTP (устаревшие и уязвимые версии)
  • SSH (слабые ключи)
  • WinRM
  • MySQL (слабый пароль)
  • SMB (классические уязвимости)
  • WordPress (уязвимые плагины)
  • PHPMyAdmin (дефолтные учетные данные)
  • ElasticSearch (уязвимость RCE CVE-2015-1427)
  • Apache Axis2
  • WebDAV
  • SNMP (публичные community strings)
  • JMX
  • И многое другое...

КРИТИЧЕСКИ ВАЖНО: Правила безопасности

Прежде чем мы перейдем к установке, запомните главное правило:
НИКОГДА не подключайте Metasploitable3 к публичной сети (Интернету) или к вашей основной рабочей/домашней сети.
Эта машина умышленно уязвима. Если она получит доступ в интернет, ее взломают за считанные минуты автоматизированные сканеры. Скомпрометированная ВМ может стать плацдармом для атаки на ваш компьютер и другие устройства в сети.

Кстати, если вы хотите глубже разобраться в том, как правильно построить полноценную изолированную сеть для ваших экспериментов, на форуме есть отличное пошаговое руководство по созданию домашнего киберполигона:
Собираем домашний киберполигон: пошаговое руководство

Как правильно настроить сеть?

В настройках сети вашей виртуальной машины в VirtualBox выберите режим "Сетевой мост" (Bridged Adapter), если вы используете отдельную, изолированную подсеть для лаборатории, или, что еще лучше и проще, "Виртуальный адаптер хоста" (Host-Only Adapter). Это создаст изолированную сеть только между вашим основным компьютером (атакующей машиной) и Metasploitable3.

Установка Metasploitable 3

Процесс установки автоматизирован с помощью специальных инструментов. Давайте разберемся, что нам понадобится.

Требования:

  • Место на диске: Минимум 30 ГБ свободного места.
  • Интернет: Стабильное и быстрое подключение для скачивания образа Windows (~4 ГБ) и других компонентов.
  • Виртуализация: Убедитесь, что в BIOS/UEFI вашего компьютера включена технология виртуализации (Intel VT-x или AMD-V).
  • — последняя стабильная версия 7.x.
  • — инструмент для управления виртуальными машинами.
  • — инструмент для создания образов ВМ. Официальный README Metasploitable3 рекомендует старые версии, но сборка часто проходит успешно и на последних. Если столкнетесь с ошибками, попробуйте версию ~1.6.
  • Vagrant Reload Plugin: Устанавливается командой vagrant plugin install vagrant-reload.

Автоматическая установка (Рекомендуется):

Этот метод использует уже готовый, собранный образ.
  1. Клонируйте репозиторий: git clone GitHub - rapid7/metasploitable3: Metasploitable3 is a VM that is built from the ground up with a large amount of security vulnerabilities.
  2. Перейдите в директорию проекта: cd metasploitable3
  3. Установите плагин перезагрузки: vagrant plugin install vagrant-reload
  4. Запустите сборку и запуск машины: vagrant up
Процесс vagrant up скачает готовый box и запустит скрипты настройки. Будьте терпеливы, это может занять от 20 до 40 минут в зависимости от скорости вашего интернета и ПК.

Ручная установка (Если автоматическая не сработала):

Этот метод строит образ с нуля с помощью Packer.
  1. Клонируйте репозиторий и перейдите в директорию, как в шагах 1 и 2 выше.
  2. Запустите сборку образа с помощью Packer. Это самый долгий этап, так как он скачивает ISO-файл Windows и устанавливает систему с нуля.
    Код:
    packer build windows_2008_r2.json
  3. Если сборка прошла успешно, в директории появится файл windows_2008_r2_virtualbox.box. Добавьте его в Vagrant:
    Код:
    vagrant box add windows_2008_r2_virtualbox.box --name metasploitable3
  4. Установите плагин перезагрузки: vagrant plugin install vagrant-reload
  5. Запустите виртуальную машину: vagrant up. Этот шаг теперь будет намного быстрее, так как образ уже собран.
После завершения процесса вы сможете зайти на ВМ через консоль VirtualBox. Учетные данные по умолчанию:
Пользователь: vagrant
Пароль: vagrant

Что дальше? Первые шаги

Поздравляю, ваша лаборатория готова! Что теперь?

Разведка: Узнайте IP-адрес вашей новой ВМ (командой ipconfig внутри машины). Теперь со своей основной машины просканируйте ее с помощью Nmap: nmap -sV -p- <IP-адрес Metasploitable3>

Эксплуатация: Изучите результаты сканирования. Вы увидите открытые порты и версии служб. Откройте Metasploit Framework (msfconsole) и попробуйте найти и применить подходящий эксплойт. Например, для уязвимости в ElasticSearch.

Изучение: Не просто взламывайте, а пытайтесь понять, как именно работает уязвимость. Читайте описания CVE и модулей в Metasploit.

Заключение и современные альтернативы

Metasploitable3 — это великолепный, хотя и несколько устаревший, тренажер. Он идеально подходит для того, чтобы "почувствовать" процесс пентеста, освоить базовые инструменты и понять механику классических уязвимостей.

Однако мир кибербезопасности не стоит на месте. Когда вы освоитесь с этой лабораторией, настоятельно рекомендуем перейти на более современные платформы, которые отражают актуальный ландшафт угроз:
  • HackerLab
  • Hack The Box
  • TryHackMe
  • VulnHub
Эти ресурсы предложат вам более сложные и реалистичные сценарии, включая современные ОС, облачные технологии и техники обхода защиты.

Удачи в обучении и успешных пентестов!
 
Последнее редактирование модератором:
Этот мануал перевод из гитхаба. Практической пользы = 0.
 
вы хоть такое сделайте !!! только можете критиковать ! но вы тоже нужный элемент
 
вы хоть такое сделайте !!! только можете критиковать ! но вы тоже нужный элемент
У Вас проблемы с google translate? Я пытался сделать по этой и ещё 4-м инструкциям более информативным, и забросил это гиблое дело. Как смогу установить, обязательно сделаю статью со скриншотами. Вам сильно помогла эта статья? Что в ней есть по сравнению с описанием на гитхабе? Вот Вы пока тут не совсем нужный элемент, не сочтите за оскорбление, просто ИМХО.
 
  • Нравится
Реакции: Soooer
Самая годная интструкция!
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab