sith_ortodox
Green Team
- 11.10.2018
- 52
- 34

Всем привет! Сегодня мы обновим и дополним классическое руководство по развертыванию одной из самых известных уязвимых машин для практики — Metasploitable3. Эта бесплатная виртуальная машина от создателей Metasploit, компании Rapid7, стала настоящим "must have" для всех, кто делает первые шаги в тестировании на проникновение.
Metasploitable3 — это специально созданная "песочница", наполненная уязвимостями. Она идеально подходит для множества задач: от освоения Metasploit Framework и отработки техник эксплуатации до разработки эксплойтов, подготовки к собеседованиям или просто решения задач в стиле CTF.
Скачать Metasploitable3 с официального репозитория GitHub
Что "под капотом"? Уязвимые сервисы
Эта лаборатория имитирует типичную корпоративную сеть с Windows-сервером и включает в себя огромный набор уязвимого ПО. Вот лишь часть того, что ждет вас внутри:- Apache Struts (CVE-2017-5638)
- Tomcat (дефолтные учетные данные)
- Jenkins (уязвимость RCE)
- GlassFish (слабый пароль)
- IIS FTP и HTTP (устаревшие и уязвимые версии)
- SSH (слабые ключи)
- WinRM
- MySQL (слабый пароль)
- SMB (классические уязвимости)
- WordPress (уязвимые плагины)
- PHPMyAdmin (дефолтные учетные данные)
- ElasticSearch (уязвимость RCE CVE-2015-1427)
- Apache Axis2
- WebDAV
- SNMP (публичные community strings)
- JMX
- И многое другое...

КРИТИЧЕСКИ ВАЖНО: Правила безопасности
Прежде чем мы перейдем к установке, запомните главное правило:Эта машина умышленно уязвима. Если она получит доступ в интернет, ее взломают за считанные минуты автоматизированные сканеры. Скомпрометированная ВМ может стать плацдармом для атаки на ваш компьютер и другие устройства в сети.НИКОГДА не подключайте Metasploitable3 к публичной сети (Интернету) или к вашей основной рабочей/домашней сети.
Кстати, если вы хотите глубже разобраться в том, как правильно построить полноценную изолированную сеть для ваших экспериментов, на форуме есть отличное пошаговое руководство по созданию домашнего киберполигона:
Собираем домашний киберполигон: пошаговое руководство
Как правильно настроить сеть?
В настройках сети вашей виртуальной машины в VirtualBox выберите режим "Сетевой мост" (Bridged Adapter), если вы используете отдельную, изолированную подсеть для лаборатории, или, что еще лучше и проще, "Виртуальный адаптер хоста" (Host-Only Adapter). Это создаст изолированную сеть только между вашим основным компьютером (атакующей машиной) и Metasploitable3.Установка Metasploitable 3
Процесс установки автоматизирован с помощью специальных инструментов. Давайте разберемся, что нам понадобится.Требования:
- Место на диске: Минимум 30 ГБ свободного места.
- Интернет: Стабильное и быстрое подключение для скачивания образа Windows (~4 ГБ) и других компонентов.
- Виртуализация: Убедитесь, что в BIOS/UEFI вашего компьютера включена технология виртуализации (Intel VT-x или AMD-V).
-
Ссылка скрыта от гостей— последняя стабильная версия 7.x.
-
Ссылка скрыта от гостей— инструмент для управления виртуальными машинами.
-
Ссылка скрыта от гостей— инструмент для создания образов ВМ. Официальный README Metasploitable3 рекомендует старые версии, но сборка часто проходит успешно и на последних. Если столкнетесь с ошибками, попробуйте версию ~1.6.
- Vagrant Reload Plugin: Устанавливается командой vagrant plugin install vagrant-reload.
Автоматическая установка (Рекомендуется):
Этот метод использует уже готовый, собранный образ.- Клонируйте репозиторий: git clone GitHub - rapid7/metasploitable3: Metasploitable3 is a VM that is built from the ground up with a large amount of security vulnerabilities.
- Перейдите в директорию проекта: cd metasploitable3
- Установите плагин перезагрузки: vagrant plugin install vagrant-reload
- Запустите сборку и запуск машины: vagrant up
Ручная установка (Если автоматическая не сработала):
Этот метод строит образ с нуля с помощью Packer.- Клонируйте репозиторий и перейдите в директорию, как в шагах 1 и 2 выше.
- Запустите сборку образа с помощью Packer. Это самый долгий этап, так как он скачивает ISO-файл Windows и устанавливает систему с нуля.
Код:packer build windows_2008_r2.json
- Если сборка прошла успешно, в директории появится файл windows_2008_r2_virtualbox.box. Добавьте его в Vagrant:
Код:vagrant box add windows_2008_r2_virtualbox.box --name metasploitable3
- Установите плагин перезагрузки: vagrant plugin install vagrant-reload
- Запустите виртуальную машину: vagrant up. Этот шаг теперь будет намного быстрее, так как образ уже собран.
Пользователь: vagrant
Пароль: vagrant
Что дальше? Первые шаги
Поздравляю, ваша лаборатория готова! Что теперь?Разведка: Узнайте IP-адрес вашей новой ВМ (командой ipconfig внутри машины). Теперь со своей основной машины просканируйте ее с помощью Nmap: nmap
-sV -p- <IP-адрес Metasploitable3>
Эксплуатация: Изучите результаты сканирования. Вы увидите открытые порты и версии служб. Откройте Metasploit Framework (msfconsole) и попробуйте найти и применить подходящий эксплойт. Например, для уязвимости в ElasticSearch.
Изучение: Не просто взламывайте, а пытайтесь понять, как именно работает уязвимость. Читайте описания CVE и модулей в Metasploit.
Заключение и современные альтернативы
Metasploitable3 — это великолепный, хотя и несколько устаревший, тренажер. Он идеально подходит для того, чтобы "почувствовать" процесс пентеста, освоить базовые инструменты и понять механику классических уязвимостей.Однако мир кибербезопасности не стоит на месте. Когда вы освоитесь с этой лабораторией, настоятельно рекомендуем перейти на более современные платформы, которые отражают актуальный ландшафт угроз:
- HackerLab
- Hack The Box
- TryHackMe
- VulnHub
Удачи в обучении и успешных пентестов!
Последнее редактирование модератором: