¿Qué es Metasploitable3 y porqué usarlo?

 

Metasploitable3 es una máquina virtual gratuita de Windows Server 2008 que cuenta con varias vulnerabilidades listas para ser explotadas y practicar nuestras técnicas de hacking o simular ataques, Metasploitable3 ha sido desarrollado por Rapid7, los mismos desarrolladores del conocido Framework MetaSploit.

Es usado por gran parte de la industria de la ciberseguridad por varios motivos, cómo por ejemplo, la formación de personal para la explotación de redes, pruebas de software o demostración y viabilidad de ataques.

Usar una máquina virtual para probar nuestros ataques es la manera más cómoda y rápida de conocer hasta dónde podemos llegar a explotar un sistema sin ponerlo en riesgo, además, siempre contamos con la ventaja de que si algo sale mal, volvemos a reinstalar y tenemos de nuevo un sistema vulnerable en cuestión de minutos.

 

¿Qué pasos debo de seguir para instalar y configurar Metasploitable3?

 

Explicaré brevemente lo pasos que seguiremos a lo largo de este tutorial y después en cada apartado lo veremos con más detalle, estos son los pasos:

 

  1. Instalación de VirtualBox
  2. Packer, herramienta de creación de imágenes de sistema
  3. Parte de Vagrant
  4. Cliente Git
  5. Instalación de Metasploitable3

 

Parte I – Instalación de VirtualBox

VirtualBox es un software de virtualización que permite emular un sistema operativo, para su instalación, accedemos a su descarga desde su web oficial en https://www.virtualbox.org/wiki/Downloads y descargamos el paquete correspondiente a nuestro sistema, en mi caso, Windows.

 

 

La instalación es sencilla, ejecutamos el archivo .exe descargado y hacemos click en siguiente en todas las ventanas que aparezcan, no debemos de configurar nada aquí, la única advertencia que podemos ver es la que nos indica que nuestra interfaz de red será reiniciada.

 

 

Comentar que usaremos VirtualBox para emular la máquina de Metasploitable3 (Windows Server 2008) que crearemos a continuación.

 

 

Parte II – Packer

Packer es una herramienta de código abierto para la creación de imágenes de cualquier sistema operativo. Es muy fácil de usar y automatiza muchísimo la creación de cualquier tipo de imagen de sistema.

Para descargar Packer, visitamos su web oficial en https://www.packer.io/downloads.html y elegimos nuestro sistema operativo.

 

 

Una vez descargado, tendremos un archivo zip que deberemos descomprimirlo para obtener un archivo ejecutable llamado packer.exe.

Este archivo tendremos que copiarlo en la ruta C:\Program Files\Packer (La carpeta Packer tendremos que crearla previamente antes de copiar el archivo packer.exe)

 

 

El siguiente paso, consiste en añadir Packer a las variables de entorno del sistema, para llegar a las variables del sistema, pulsamos las teclas Windows + R y escribimos:

 

rundll32.exe sysdm.cpl,EditEnvironmentVariables

 

En la parte de Variables de sistema buscamos la variable Path y hacemos click en el botón Editar.

 

 

Tenemos que añadir una nueva entrada, click en el botón Nuevo y escribimos C:\Program Files\Packer o %ProgramFiles%\Packer

 

 

Para comprobar si packer está correctamente añadido en las variables del sistema, abrimos una consola de comandos (Windows + R y escribimos cmd) y llamamos al ejecutalble tecleando packer, si nos muestra sus opciones, es que lo tenemos todo preparado.

 

 

 

Parte III – Vagrant

Vagrant es una herramienta para la creación y configuración de entornos de desarrollo virtualizados, su descarga la podemos hacer desde su web https://www.vagrantup.com/downloads.html

 

 

Su instalación es sencilla, una vez descargado el paquete msi, hacemos click en siguiente en todas las ventanas que nos aparezcan, al finalizar la instalación nos solicitará reiniciar el equipo.

 

 

Después de reiniciar, vamos a instalar un plugin necesario para Vagrant llamado reload, abrimos de nuevo una consola de comandos y escribimos:

 

vagrant plugin install vagrant-reload

 

Con esto, terminamos la parte de Vagrant.

 

 

Parte IV – Cliente Git

Seguro que muchos de vosotros ya lo conocéis, Git es un software de control de versiones, y para la realización de este tutorial, necesitamos instalar su cliente para poder descargar los archivos necesarios para la creación de Metasploitable3 desde el repositorio oficial.

Git podemos encontrarlo en https://git-scm.com/downloads para varias plataformas.

 

 

Se recomienda que durante su instalación, dejemos todas las opciones por defecto que nos marque el instalador, podemos dejar la opción de “Crear acceso directo” si nos es más cómodo para después ejecutarlo.

Llegados a este paso, vamos a descargar (o mejor dicho, clonar) el repositorio de MetaSploitable3 a nuestros disco, yo guardaré el repositorio en “Mis documentos”, por lo tanto, abrimos una consola de Git y nos posicionamos sobre la carpeta Documentos:

 

cd Documents/

 

Necesitamos la URL del repositorio de MetaSploitable3, lo podemos encontrar en https://github.com/rapid7/metasploitable3, seguidamente copiamos la URL al portapapeles desde el botón situado debajo de “Clone or Download”

 

 

Y ahora desde la consola de Git ejecutamos el comando:

 

git clone https://github.com/rapid7/metasploitable3.git

 

Una vez descargado, veremos la carpeta metasploitable3 en “Mis Documentos”, ya tendremos todo preparado para el último paso.

 

 

Parte V – Instalación de MetaSploitable3

Dentro de la carpeta metasploitable3, podemos ver un archivo llamado build_win2008.ps1 

Este archivo de PowerShell nos va a ayudar a automatizar todo el proceso, hacemos click derecho sobre él y en la opción “Ejecutar con PowerShell”.

 

 

Nos aparecerá un mensaje de alerta de cambio de directivas, pulsamos la tecla O y después Enter.

 

 

Una vez hecho esto, esperamos a que termine de descargar todo y cree nuestro “Box” de MetaSploitable3.

 

 

De nuevo, volvemos a abrir PowerShell y nos posicionamos sobre la carpeta metasploitable3 de “Mis documentos“, ahora lo que haremos será añadir el “Box” de MetaSploitable3 a Vagrant con el comando:

 

vagrant box add .\windows_2008_r2_virtualbox.box --name=metasploitable3

 

Después actualizamos con el comando:

 

vagrant up

 

Este proceso dura bastante tiempo, una vez finalizado, si todo ha ido bien, al abrir VirtualBox veremos MetaSploitable3 en la lista de máquinas.

 

 

Sólo nos falta configurar los parámetros de la máquina y arrancarla, el usuario por defecto es vagrant con la contraseña vagrant

 

Esto ha sido todo por hoy 🙂

Saludos!!


Javier Olmedo

Consultor de Ciberseguridad, Técnico en Sistemas Informáticos y Técnico Superior en Desarrollo de Software, apasionado de la [In]Seguridad Informática.

10 commentarios

Lucia · lunes, 4 junio, 2018 a las 19:15

Hola Javier Olmedo.
No me deja seguir en la parte de la variable path no esta habilitada la opcion editar y no puedo hacer nada osea la modificación esa que muestras por las capturas de pantalla

    Javier Olmedo · lunes, 4 junio, 2018 a las 19:27

    Buenas Lucía,

    Esto puede ocurrir por dos motivos:
    1) No has pulsado previamente en Path, para que se habilite.
    2) Tu usuario no tiene permisos para hacer cambios en las variables del sistema.

    Ejecuta las variables del sistema con permisos de administrador.

    Saludos!!

      Lucia · martes, 5 junio, 2018 a las 03:11

      Hola muchas gracias por responder, pero bueno ya estoy en el paso V esperando que descargue pero ya lleva mucho tiempo y no pasa de 3% para luego hacer lo que dice en tu descripcion:
      De nuevo, volvemos a abrir PowerShell y nos posicionamos sobre la carpeta metasploitable3 de “Mis documentos“, ahora lo que haremos será añadir el “Box” de MetaSploitable3 a Vagrant con el comando:
      es normal tanta demora? en ese paso
      gracias..

        Javier Olmedo · jueves, 7 junio, 2018 a las 10:34

        Buenas de nuevo Lucía,

        Es posible que se demore bastante, dependiendo de tu conexión y características de tu equipo.
        Mientras no dé ningún error, no deberías de tener problemas para instalarlo.

        Saludos.

Jairo Celis · viernes, 2 marzo, 2018 a las 12:24

Perdona. Todo esto lo haces sobre windows para que cree un Win Server 2008 explotable? o lo que haces es que instalar Win 2008 y luego ejecutas todo esto para que quede explotable?

Es posible que hagas los pasos para linux?

Saludos

    Javier Olmedo · viernes, 23 marzo, 2018 a las 08:50

    Buenas Jairo,

    Lo hago sobre Windows 10, para crear un Windows Server 2008 vulnerable.
    Puedes crear la máquina virtual y después pasarla a Virtual Box en Linux.

    Saludos,
    Gracias.

Mirai91 · jueves, 8 febrero, 2018 a las 21:59

Buenas, al ejecutar “build_win2008ps1”, que no se porque me aparece sin el ps1 en la carpeta pero cuando miro los que hay dentro de la carpeta desde el powershell si me aparece, el caso es que se me abre y cierra instantáneamente y no se por qué. Haber si puedes echarme una mano.

Gracias de antemano.
Un saludo.

    Javier Olmedo · jueves, 8 febrero, 2018 a las 22:09

    Hola Mirai91,

    Es posible que no veas la extensión porque puede que las tengas deshabilitadas en el explorador de Windows, por eso si la ves desde PowerShell.
    En cuanto a lo que se te cierra instantáneamente, prueba a ejecutar PowerShell con permisos de administrador y mira los logs.

    Saludos,
    Gracias.

lucas · domingo, 3 septiembre, 2017 a las 22:57

Veo que haz usado muchos distros de pentesting cual es el que te parece mejor/mas util?

    Javier Olmedo · domingo, 1 octubre, 2017 a las 20:48

    Buenas,

    La distro es lo de menos, siempre suelo usar las que están basadas en Debian.
    En caso que la quieras ya con las herramientas instaladas, prueba con Kali Linux o Parrot.

    Saludos!

Deja tu comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.