Skip to content

Metasploitable VM

LABORATORIO 1 (INSTALACION DE METASPLOITABLE VM)

  • Necesitaremos instalar VirtualBox siguiendo las instrucciones
  • Si te da error de kernel haz el siguiente paso, sino omítelo:
  • Instalamos los Header Kernels en este caso la versión 6.6.15 (Mi Mas Actual)
    sudo apt-get install linux-headers-6.6.15-amd64

  • Y METASPLOITABLE VM que es un ZIP

  • Extraemos el ZIP y reiniciamos la maquina
  • Abrimos VirtualBox
  • Creamos una Nueva Máquina Virtual llamada Metasploitable, Type Linux, Versión Ubuntu 64Bit y en Virtual Hard Disk File>Add seleccionamos él .vmdk de nuestros archivos recién extraídos de Metasploitable2
  • Abrimos File>Tools>Network Manager>Host-only Networks>Create
  • En los ajustes de la VM acabada de crear, en Network seleccionamos Host-only Adapter y ejecutamos la maquina
  • El usuario y contraseña es msfadmin
  • Ejecutamos ifconfig y pegamos la IP de la maquina en nuestro navegador

LABORATORIO 2 (NIKTO-MetasploitableVM)

  • Ejecutada nuestra VM Metasploitable en KALI y loggeado obtenemos su ip con ifconfig y la ingresamos en el navegador deberíamos ver su índex metasploitable2
  • Minimizamos la VM y abrimos una terminal en Kali y escaneamos la ip con nikto:
    nikto -h <IP_de_la_VM>
  • Si lo queremos exportar:
    nikto -h <IP_de_la_VM> -output <ubicación guardada> -Format html
  • Lo buscamos en la ubicación asignada y abrimos con el navegador
  • Y podremos ver el informe en un formato HTML
  • Si queremos escanear vulnerabilidades exclusivamente para SQL Injection la opción 9 de Tuning nos ayudara (para ver opciones ejecutar nikto):
    nikto -h <IP_de_la_VM> -Tuning 9

También podemos escanear una de las aplicaciones web de Metasploitable que es DVWA: nikto -h http://<IP_de_la_VM>/dvwa/ -Tuning 9

LABORATORIO 3 (OWASP ZAP-MetasploitableVM)

  • Si no lo tienes debes descargarlo e instalarlo
  • Lo abrimos desde las aplicaciones instaladas
  • Elegimos Automated Scan, ponemos la URL y Attack
  • Comenzará a escanear y en Alerts podremos ver la lista de las vulnerabilidades que se van encontrando
  • Visto esto detenemos el escaneo para evitar el tráfico de datos