Metasploitable3

  • Posted on: 18 April 2017
  • By: ReYDeS

Metasploitable3 es una máquina virtual gratuita, la cual permite simular ataques utilizando Metasploit Framework. Es utilizado por personas en la industria de seguridad para una diversidad de propósitos; como entrenamientos para la explotación de red, desarrollo de exploits, evaluación de software, entre otros propósitos.

Desde el año 2012 no se la había dado mantenimiento al proyecto. Metasploitable3 tiene las siguientes características principales; es Open Source, está orientado a personas con diferentes niveles de conocimiento, incluye “banderas” Flags, y es ampliable.

Es Open Source

Durante su desarrollo se reconoció uno de los inconvenientes de Metasploitable2, fue su mantenimiento. Se pensó dado el hecho se quiere toda la comunidad juegue, la comunidad debe tener el poder de influenciar y contribuir. Esto también permite la imagen vulnerable evolucione constantemente, con la esperanza de mantener la diversión para jugar en la máquina virtual.

Se debe considerar, en lugar de descargar una máquina virtual como era antes, Metasploitable3 requiere ejecutar algunos comandos y construirse para VirtualBox (VMWare será soportada en un futuro próximo). Para hacer esto, se debe instalar en la máquina; Packer, Vagrant, Plugin Reload de Vagrant y Virtualbox

Para construir automáticamente Metasploitable 3:

  1. Ejecutar el script de nombre “build_win2008.sh” utilizando bash. Si se utiliza Windows ejecutar “build_win2008.ps1”
  2. Si el comando se completa exitosamente, ejecutar “vagrant up”.
  3. El proceso de construcción toma entre 20 a 40 minutos, dependiendo del sistema y conexión hacia Internet.

Después de haber hecho todo esto se será capaz de abrir la máquina virtual dentro de VirtualBox y hacer login. El nombre de usuario por defecto es “vagrant” con la contraseña “vagrant”.

Para realizar la construcción manual referirse a la documentación de Metasploitable3.

Es Para Personas con Diferente Nivel de Conocimientos

Metasploitable2 fue más un entorno de prueba para Metasploit Framework. Era sencillo de jugar, y no se necesitaba invertir mucho tiempo para explotarlo, y obtener un shell con privilegios elevados.

Pero en esta nueva versión, se han hecho las cosas algo más difíciles.

Primero, no todos los tipos de vulnerabilidades en Metasploitable3 pueden ser explotados con un único módulo de Metasploit Framework, pero algunos pueden. También por defecto, la imagen está configurada para hacer uso de algunas mitigaciones de Windows, como diferentes ajustes de permisos y el firewall.

Por ejemplo, si se explota inicialmente un servicio, es probable se sea recompensado con una shell con bajos privilegios. Esta parte no debería ser muy difícil para quienes son nuevos en el juego. Pero si se quiere más a esto, servicios con privilegios elevados tienden a estar protegidos por un firewall, y se debe idear la manera de como lograr esto.

Por razones especiales, el firewall puede ser deshabilitado si se ajusta la variable de entorno MS3_DIFFICULTY“, como:

# MS3_DIFFICULTY=easy vagrant up

Si la imagen ha sido construida, se puede abrir una consola de comandos y ejecutar:

$ netsh advfirewall set allprofiles state off

Tiene Banderas

Una cosa muy común sobre realizar Pruebas de Penetración es ir por los datos corporativos. Bien, no es factible mostrar ningún dato corporativo real en Metasplotable3 sin algún problema legal, por lo tanto se ha introducido banderas “flags” a través de todo el sistema. Estos sirven como “datos los cuales se quieren robar”, y cada una de ellas está en la forma de una imagen de tarjeta de poker, relacionado a un desarrollador de Rapid7 o Metasploit, y está empaquetada en una de las siguientes maneras; ofuscación, ajustes estrictos de permisos, atributos de archivos, archivos incorporados.

El tener entre las manos estas banderas “flags” permite ejecutar las técnicas de post-explotación, y puede requerir algún conocimiento sobre ingeniería inversa.

Una pista sobre estas banderas puede ser encontrada desde uno de los servicios. En el futuro se publicará más sobre como encontrar estas banderas.

Es Ampliable

En Pruebas de Penetración del mundo real, está muy involucrado el ser capaz de romper una máquina, y aprovecharse de la información robada desde esta contra la siguiente. Las contraseñas robadas y hashes son ejemplos perfectos de esto.

En lugar de solo tener una máquina virtual, el plan es tener la capacidad de construir varias imágenes vulnerables, y crear un red de ellas. Esto permite a la audiencia tener la oportunidad de practicar más técnicas de post-explotación, pivoting, y irrumpir en el siguiente objetivo.

Aunque la primera imagen es Windows, ya se ha iniciado la planificación para una versión Linux.

Fuentes:

https://community.rapid7.com/community/metasploit/blog/2016/11/15/test-y...
https://github.com/rapid7/metasploitable3
https://www.packer.io/intro/getting-started/install.html
https://www.vagrantup.com/docs/installation/
https://github.com/aidanns/vagrant-reload#installation
https://www.virtualbox.org/wiki/Downloads
https://github.com/rapid7/metasploitable3/issues/37

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Curso de Informática Forense