Você está na página 1de 8

INCIO

GREEN HAT

ENTRE NA MATRIX

FAQ

SOBRE NS

Metasploitable Hacker Lab

Pesquisar

PESQUISAR

13 DE ABRIL DE 2015 / MAXIMOZ

Introduo

Como previsto na Lei 12.737/2012 no


Art. 154-A invadir dispositivo
informtico alheio, conectado ou no

Voc j deve ter ouvido falar sobre o Metasploit, um poderoso Framework com vrias

rede de computadores, mediante

funcionalidades e muito til para um pentester. Existe uma ferramenta que pode te

violao indevida de mecanismo de

ajudar a brincar um pouco com o metasploit (ou at o Nmap). Vou dar uma dica aqueles

segurana e com o fim de obter,

que tem um medo assduo de fazer testes de penetrao em redes desconhecidas no


qual podem ser pegos por fazer muito barulho ou por carem em algum tipo de
honeypot, ou mesmo aqueles que so White Hat e no querem ferir a privacidade

adulterar ou destruir dados ou


informaes sem autorizao expressa
ou tcita do titular do dispositivo ou
instalar vulnerabilidades para obter

alheia. Venho apresentar-lhes a Metasploitable, uma VM (mquina virtual) que foi

vantagem ilcita. Pena deteno, de 3

projetada e desenvolvida propositalmente para ser vulnervel e possibilitar a uma

(trs) meses a 1 (um) ano, e multa.

vasta explorao em um mar de vulnerabilidades. Existem algumas plataformas


desenvolvidas com o mesmo propsito para voc testar localmente suas habilidades,
como DVWA (Damn Vulnerable Web Application) e WebGoat, mas hoje falarei
somente sobre ela.

Ajude o CIncia Hacker

Ela foi desenvolvida pela equipe do Metasploit (Rapid7) diante da dificuldade causada
pelos problemas encontrados ao aprender a usar o Metasploit na hora de encontrar
alvos, escane-los e atac-los. No entanto, no ajuda somente aos usurios do

Cincia Hacker
YouTube

Metasploit, mas auxilia no aprendizado de qualquer outra ferramenta de explorao

6K

que seja um pouco complexa e que se precise de alvos para usar todas as suas funes.
Em meu artigo anterior sobre o Nmap Scripting Engine (veja aqui), eu utilizei essa
mquina virtual como vtima, o que acaba voltando ao Metasploit pois possvel usar o
Nmap integrado ele.

Tweets de @cienciahacker

Chega de papo e vamos ao objetivo do post.

Instalao

Cincia Hacker

possvel baixar a Metasploitable pelo SourgeForge sem nenhuma burocracia, mas eu


baixaria pelo site oficial da Rapid7 para ter a certeza de que ser a verso mais
atualizada, s preciso preencher alguns formulrios, se quiser informe seus dados
nos formulrios mas as informaes no precisam ser verdadeiras pra fazer o
download. De qualquer maneira, deixarei os dois links para sua livre escolha.
Metasploitable SourceForge
Metasploitable Rapid7

Passo 0
Uma vez baixado, faa a extrao do arquivo .zip no diretrio que desejar, verifique se
no que foi extrado contm o arquivo Metasploitable.vmdk, iremos precisar dele mais
tarde.
Execute seu VirtualBox; ao abrir, clique em Novo e na janela que aparecer coloque as
seguintes configuraes:

Passo 1
Clique em Prximo e regule a quantidade de RAM que ser dedicada mquina na hora
da sua execuo, cuidado para no colocar tanto causando a perca de desempenho da
sua mquina fsica. Nessa VM no h interface grfica, somente linha de comando,
ento no h muita necessidade de muita memria RAM para funcionar. 512 MB
mais do que suficiente, ficar da seguinte forma:

Passo 2
A seguir clique em Prximo novamente. Para quem j est familiarizado com o
VirtualBox, deve estar acostumado em deixar marcado a opo Criar um disco rgido
virtual agora. Mas isso pra quando voc vai instalar um sistema num disco rgido
virtual vazio, normalmente usando um arquivo de imagem ISO. No nosso caso, j
temos uma mquina pronta, lembras de quando falei do arquivo Metasploitable.vmdk?
Pois , ele nossa mquina pronta. Por esse motivo, escolheremos a opo Utilizar um
disco rgido virtual existente.

E ento clique no cone de escolha de diretrio e v at onde voc fez o download e


extraiu e escolha o arquivo Metasploitable.vmdk. Dever ficar assim:

Ao clicar em Criar sua mquina j estar pronta para uso, mas pera a! Como no uma
mquina com interface grfica e, basicamente, s lig-la e deix-la rodando sem
nenhuma necessidade de ficar mexendo nela (mas, claro, pra certas coisas, preciso
mexer nela atravs da linha de comando), vamos configur-la antes tirando as opes
que sero inteis em seu uso.

Passo 4: Configurando
Deixe a Metasploitable selecionada e v na aba Mquina > Configuraes
Na aba Sistema, em Ordem de Boot, desmarque as opes Disquete e CD/DVD, deixando
somente a opo Disco Rgido marcada, pois os outros recursos no sero usados.
Ficar dessa forma:

V na aba udio e desabilite-o tambm, outro recurso obsoleto para essa mquina.
Ficar assim:

Passo 5: Rede
Algo muito importante que deve ser ressaltado que uma vez que voc instala essa
mquina, ela se torna pertencente a sua rede local, tudo bem por isso, o problema
que estamos falando de uma mquina vulnervel, se voc deixar ela com livre acesso
rede externa ela estar praticamente com uma placa dizendo Por favor, me invadam.
Portanto esse um passo e uma dica importante a se seguir.
V na aba Rede, abaixo da opo Habilitar Placa de Rede no campo Conectado a:,
coloque ou Rede Interna ou Placa de rede exclusiva de hospedeiro (host-only) para limitar
o acesso de estranhos. Em alguns casos, o ip interno da mquina no aparecer com o
comando ifconfig com essas opes de placa de rede mas aparece se voc trocar por
Placa em modo Bridge, que o meu caso. Ficar assim:

Iniciando a Mquina
Agora sim est tudo pronto para a inicializao da Metasploitable. Com ela
selecionada, clique em Iniciar.
A inicializao pode demorar um pouquinho mas no se preocupe, porque so muitos
servios pra iniciar. Uma vez a mquina completamente inicializada, voc se deparar
com uma tela pedindo login e senha que so, por padro, login:msfadmin
password:msfadmin
E sua mquina j est disponvel na rede para ser acessada, explorada e atacada. Para
saber o ip interno dela s digitar no terminal da mquina ifconfig, ser o nmero que
est seguido da expresso inet addr.

Agora voc pode ficar vontade para fazer testes de penetrao com qualquer
ferramenta de explorao e, acima de tudo, sem nenhum risco da CIA bater na sua
porta pois voc estar trabalhando em um ambiente local e legal.

Concluso

Esse foi mais um tutorial ensinando a instalar o Metasploitable corretamente com um


breve comentrio sobre a mesma na introduo. isso a, muito obrigado quem leu
tudo e chegou at aqui. Deixarei alguns links a seguir que podem ser de ajuda.

Links teis
Documentao Metasploitable
Guia Metasploitable PDF

Artigos, Segurana da Informao


EXPLOI T

HACKER LAB

METASPLOI T

METASPLOI TABLE

PENTEST

maximoz@cienciahacker:~# whoami _

Compartilhe esse post:


Facebook

Twitter

Google+

Introduo a Segurana da Informao Parte 8

Introduo ao Nmap Scripting Engine [NSE]

Deixe uma resposta


O seu endereo de email no ser publicado Campos obrigatrios so marcados *
Nome *

Email *

Site
Comentrio

Voc pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr
title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del
datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Publicar comentrio

Você também pode gostar