Metasploitable VM
LABORATORIO 1 (INSTALACION DE METASPLOITABLE VM)
- Necesitaremos instalar VirtualBox siguiendo las instrucciones
- Si te da error de kernel haz el siguiente paso, sino omítelo:
-
Instalamos los Header Kernels en este caso la versión 6.6.15 (Mi Mas Actual)
sudo apt-get install linux-headers-6.6.15-amd64 -
Y METASPLOITABLE VM que es un ZIP
- Extraemos el ZIP y reiniciamos la maquina
- Abrimos VirtualBox
- Creamos una Nueva Máquina Virtual llamada Metasploitable, Type Linux, Versión Ubuntu 64Bit y en Virtual Hard Disk File>Add seleccionamos él .vmdk de nuestros archivos recién extraídos de Metasploitable2
- Abrimos File>Tools>Network Manager>Host-only Networks>Create
- En los ajustes de la VM acabada de crear, en Network seleccionamos Host-only Adapter y ejecutamos la maquina
- El usuario y contraseña es msfadmin
- Ejecutamos ifconfig y pegamos la IP de la maquina en nuestro navegador
LABORATORIO 2 (NIKTO-MetasploitableVM)
- Ejecutada nuestra VM Metasploitable en KALI y loggeado obtenemos su ip con ifconfig y la ingresamos en el navegador deberíamos ver su índex metasploitable2
- Minimizamos la VM y abrimos una terminal en Kali y escaneamos la ip con nikto:
nikto -h <IP_de_la_VM> - Si lo queremos exportar:
nikto -h <IP_de_la_VM> -output <ubicación guardada> -Format html - Lo buscamos en la ubicación asignada y abrimos con el navegador
- Y podremos ver el informe en un formato HTML
- Si queremos escanear vulnerabilidades exclusivamente para SQL Injection la opción 9 de Tuning nos ayudara (para ver opciones ejecutar nikto):
nikto -h <IP_de_la_VM> -Tuning 9
También podemos escanear una de las aplicaciones web de Metasploitable que es DVWA: nikto -h http://<IP_de_la_VM>/dvwa/ -Tuning 9
LABORATORIO 3 (OWASP ZAP-MetasploitableVM)
- Si no lo tienes debes descargarlo e instalarlo
- Lo abrimos desde las aplicaciones instaladas
- Elegimos Automated Scan, ponemos la URL y Attack
- Comenzará a escanear y en Alerts podremos ver la lista de las vulnerabilidades que se van encontrando
- Visto esto detenemos el escaneo para evitar el tráfico de datos