2020年1月4日 星期六

如何建置metasploitable 3虛擬機

筆者在2016年曾寫了一本「Metasploitable|白帽駭客新兵訓練營」,以Metasploitable 2作為練習標的, Metasploitable 2是以虛擬機映像檔方式發行,很容易部建於VMWare或VirtualBox,然而,RAPID7在2016年底釋出Metasploitable 3,但這一次並非直接以虛擬機映像檔方式發行,而是提供一些腳本,再由使用者自行建置,有關建置說明可以參考:https://github.com/rapid7/metasploitable3,筆者參考這份說明,卻還是撞了滿頭包,原以為過一段時間就會有人釋出包裝好的映像檔,但網路上搜尋許久,都是自建教學文章,筆者照著文章作,依然處處碰避,最近正好有個工作空檔,可以好好靜心實作,發現原來自建,其實很簡單,特將操作步驟記錄下來。 
一、先確認電腦啟用(支援)VT-x或AMD-V,不然執行到後段才出現映像檔建立失敗,會浪費不少時間。
二、Powershell版本至少3.0
筆者是在Windows 7上建置,Win7原本的Powershell版本只支援2.0 ,必須先升級到3.0才可順利執行建置程序。
開啟Powershell後,可先執行「 $psversiontable」查看目前支援的版本,若版本未達3.0,可至
https://www.microsoft.com/en-us/download/details.aspx?id=34595下載並安裝 Windows6.1-KB2506143-x64.msu(或 Windows6.1-KB2506143-x86.msu
三、搞定Powershell後,接著安裝VirtualBox,但建置工具vagrant目前對VirtualBox的支援只到5.2.X版,若電腦是安裝VirtualBox 6.x版,vagrant無法順利執行。筆者是安裝VirutalBox 5.2.34及其擴充套件,VirtuaBox安裝好之後,請關閉VirtuaBox管理界面。
四、安裝vagrant
https://www.vagrantup.com/docs/installation/下載vagrant安裝檔(vagrant_2.2.4_x86_64.msi),vagrant安裝後會自動將「安裝路徑\bin」(例如D:\HashiCorp\Vagrant\bin)加到PATH環境變數。
五、安裝Packer
https://www.packer.io/intro/getting-started/install.html下載packer_1.5.1_windows_amd64.zip,這壓縮檔裡只有一支packer.exe,將它壓縮到vagrant安裝路徑下的bin目錄裡,就樣就不用特別為packer設定PATH環境變數。
六、啟動powershell,然後執行:

d:                              #筆者在 D: 槽操作,也可選擇其他有足夠空間(65GB)的磁碟
vagrant plugin install vagrant-reload         #安裝vagrant的插件
mkdir metasploitable3-workspace               #建立工作目錄
cd metasploitable3-workspace                  #切換到工作錄中

Invoke-WebRequest -Uri "https://raw.githubusercontent.com/rapid7/metasploitable3/master/Vagrantfile" -OutFile "Vagrantfile"                    #下載所需的組態檔
七、接在步驟六之後,執行下列指令即可建立metasploitable 3虛擬機。
vagrant up ub1404      ##建立ubuntu版的metasploitable 3
##  或者
vagrant up win2k8      ##建立win2008版的metasploitable 3
執行vagrant up win2k8或vagrant up ub1404之後是漫長的等待,請保持耐心!
註:
 vagrant up ub1404 會從網路下載ubunt所需的.iso檔,大概要花2至3小時
 vagrant up win2k8 會從網路下載win2k8所需的.iso檔,依照下載速度,大概要花5至6小時
(實際時間視網路狀況而定,筆者在建立 win2k8時,曾因網路不穩而中斷)
最後看到
     ub1404: This is not an error message; everything may continue to work properly, in which case you may ignore this message.
==< ub1404: Setting hostname...
==< ub1404: Configuring and enabling network interfaces...
即表示ubuntu版的metasploitable 3建置完成,此時會看到VirtualBox被自動啟動「Metasploitable3-ub1404」虛擬機。
若執 vagrant up win2k8,看到下列訊息,即表示Win2K8的Metasploitable 3建置完成:
==> win2k8: Running provisioner: shell...
     win2k8: Running: inline PowerShell script
     win2k8: CMDKEY: Credential added successfully.
     win2k8: System error 67 has occurred.
     win2k8: The network name cannot be found.
==> win2k8: Running provisioner: shell...
     win2k8: Running: inline PowerShell script
PS D:\metasploitable3-workspace>
上述兩部VirtualBox虛擬機,若想移植到VMWare上,可由VirtualBox的「檔案-> 匯出應用裝置」,匯出成「*.ova」,再由VMWare匯入即可產生VMWare虛擬機!
 不論 ubuntu或Win2K8,登入帳密皆為  vagrantvagrant
註:若不打算自己動手做,筆者在 https://drive.google.com/open?id=1UgI6RR2YOIV1NvqDsAxYz19-DpQOPaJi  提供 Ubuntu的metasploitable 3的OVA檔。
至於Win2K8metasploitable 3因涉及作業系統版權問題,不方便提供!

沒有留言:

張貼留言