1. Instalación/configuración entorno vulnerable Metasploitable en VMware para prácticas

Valeria Raizman
6 min readApr 8, 2024

--

Hey! Bienvenido/a a esta nueva sección del Blog.

En esta ocasión te enseñaré paso a paso cómo instalar un entorno vulnerable llamado Metasploitable para que puedas realizar practicas de recopilación activa de información. Estas son con las que podrás analizar de forma directa una organización, ya que estarás interactuando de forma directa con las mismas.

Ahora bien, ten en cuenta que cada recopilación tiene un rango de alcance.
Siendo así el alcance de la recopilación que utilizaré en los blogs siguientes de la instalación. En esta máquina veremos: Escaneo de servicios, puertos y Hosts.

Estas técnicas pueden llegar a ser detectadas como maliciosas o sospechosas, ya que, como verás en el siguiente blog, producen un gran tráfico de red.
Por ello, las técnicas que utilizaré dejan de ser pertenecientes a la “recopilación pasiva de información”, de las que he hablado en otros blogs pasados.
Por ende, estaré usando un entorno virtual. Ya que este tipo de técnicas si entran al marco ilegal en general si se implementan fuera de los entornos virtuales u acordados previamente bajo un contrato legal.

Ahora sí, para comenzar el aprendizaje estaré utilizando esta máquina virtual preconfigurada para las prácticas de Hacking.

Metasploitable 3 — Instalación

Básicamente, esta es una máquina que ya viene con fallas de seguridad integradas para poder explotarlas y así realizar practicas “más reales”.

Para obtenerla simplemente accede a Google y escribe Metasploitable3, te saldrá un repositorio de Github:

Desliza hacía abajo hasta encontrar “Quick-start”:

Pincha en el enlace proporcionado.

Una vez estés dentro verás que dispones de 2 máquinas, Ubuntu y Windows. En este blog únicamente usaré la de Ubuntu, aunque más adelante en otro apartado del blog también usaré la de Windows. Por ende, si quieres seguir todos los pasos de aquí a futuros blogs, descargate ambas máquinas. Si no es el caso, instala Ubuntu.

Simplemente pincha sobre la máquina a instalar. Una vez que lo tengas, selecciona tu tipo de entorno virtual (virtualbox, vmware, vmware_desktop).

En mi caso estoy usando Vmware Desktop, pero puedes usar el que tu tengas.

Una vez que tengas el archivo descargado, selecciona el archivo y dale a “cambiar nombre”. Esta vez, tendrás que añadir “.zip” al final del nombre del archivo para poder descomprimirlo.

Te tiene que quedar de nombre algo como:

5162–12b3-fb362c76d723.zip

Ahora sí, procede a descomprimir el archivo. Esto puedes hacerlo dando click derecho en el ratón, y descomprimir. Otra opción sería, por ejemplo, con el clásico WinRar.

Verás que cuando lo hayas descomprimido te saldrá nuevamente un archivo similar al anterior. En este caso simplemente repite el proceso de descompresión.

Luego, sólo deja las carpetas de forma ordenada para poder reconocerlas. Te debería quedar algo así:

¡Muy bien!

Ahora ya puedes proceder a abrir tu programa de Vmware o Virtualbox para importar la nueva máquina.

En Vmware:

Selecciona “Open a Virtual Machine”.

Procede a buscar el archivo en dónde lo guardaste. Sólo pulsa sobre él archivo .vmx:

Ahora sobre “Power on this virtual machine”.

Te darás cuenta que la máquina es muy simple ya que no dispone de interfaz gráfica. Asimismo, no consume gran cantidad de recursos. Pero si lo prefieres, puedes configurar la máquina a tu gusto propio desde “Edit virtual machine settings”. En mi caso la tengo así:

Procede a identificarte con:

Login: vagrant
Pass: vagrant

En mi caso, voy a conectar ambas máquinas a modo “host only”. Esto es para crear un entorno de red aislado donde las máquinas puedan comunicarse entre sí, y con el host físico, pero no tengan acceso a la red externa. Así tendremos un entorno más seguro para hacer nuestras pruebas.

Sin embargo, si en algun momento necesitas acceder a internet u otros dispositivos de la red local, vuelve al modo “NAT”.

Esto se hace simplemente yendo a la parte superior de la máquina y seleccionando:

VM -> Settings -> Network Adapter -> Host-only: A private network shared with the host

Ahora necesitaremos una IP para la máquina Ubuntu. Este comando solicitará una dirección IP dinámica al servidor DHCP de la red.

Para ello:

sudo dhclient

Luego, para ver que IP nos ha proporcionado:

ip a

Esta será la dirección IP de la máquina:

Ahora vuelve a repetir el proceso. Pero esta vez, en la máquina Kali, o la que estés usando como principal.

Muy bien! Ahora estaremos trabajando con 2 máquinas consecutivamente. Por ello hay un paso importante a tener en cuenta, y es que debemos de eliminar ciertas reglas para que no tengamos limitación a la hora de establecer conexión entre las máquinas. Para ello, vamos a ver primero que reglas están establecidas:

sudo iptables -L

Ahora bien, para quitar ciertas limitaciones de “Firewall”:

sudo iptables -F

En este momento debería salirte esto al hacer nuevamente:

sudo iptables -L

El siguiente paso será abrir nuestra VM de Linux. En mi caso, Kali.

Para tener una máquina al lado de la otra y te sea más sencillo ver ambas a la vista, puedes darle a: File -> New Window.

Procede a abrir tu máquina Linux.

¡Probemos la conectividad entre ambas!

Desde nuestra máquina Kali hacía la máquina Ubuntu, introduce la IP obtenida anteriormente:

ping 192.168.92.136

Bien! Si la conexión es correcta te debe salir:

Ahora, simplemente repite el proceso pero a la inversa. Es decir, obten tu IP de la máquina Kali, y haz un ping desde la máquina Ubuntu hacía ella.

¡Excelente!

Ya tienes tu entorno vulnerable listo para usar. En el próximo Blog comenzaremos a usar ciertas herramientas, ¡no te lo pierdas!

Siguiente Blog: Nmap & Metasploitable — Hosts

https://medium.com/@valeriaraizman/nmap-metasploitable-hosts-967a5d1a2544

Hasta pronto :)

--

--