Pubblicità

Metasploitable configurazione rete locale

In questa guida vedremo semplicemente come creare un server vittima (metasploitable) e come configurare una rete locale per far comunicare le due macchine in modo da poter testare la nostra kali linux. tutto questo lo testeremo su macchina virtule.

La prima cosa da fare e scaricale il nostro server vittima metasploitable il link a fine articolo, dopo aver scaricato il nostro server vittima apriamo la nostra macchina virtuale in questo caso utilizziamo virtualbox e andiamo a configurare metasploitable quindi dopo aver aperto virtualbox clicchiamo su nuova e date un nome cosi da poter identificare il nostro server vittima come tipo di macchina andiamo ad impostare ovviamente Linux con versione del kernel Linux 2.6 se non va con la versione Linux 2.6 provate con altre versioni linux, date una memoria ram a piacere preferibilmente 1GB a questo punto non create un disco fisso virtuale ma andate ad importare un disco fisso virtuale esistente che sarebbe la nostra metasploitable e cliccate su crea.

Adesso che abbiamo creato il nostro server vittima dobbiamo configurare la rete interna cosi da poter testare i nostri attachi da Kali Linux al nostro server vittima metasploitable per fare tutto ciò selezioniamo la nostra metasploitable appena creata e clicchiamo su impostazioni nella pagina che si apre clicchiamo su sistema e su accellerazione togliamo la spunta, quindi disabilitiamo le due opzioni ( Abilita VT-x/AMD-V , Abilita paginazione nidificata) dopo che abbiamo disabilitato queste due opzioni non ci resta che andare a configurare la nostra rete interna, quindi clicchiamo su rete e impostiamo la nostra connessione da NAT a Rete interna , impostate un nome di rete o lasciate quello di default nel mio caso (intnet) e clicchiamo su Avanzate ed impostiamo il tipo di scheda in PCnet-Fast lll (Am 79C973) in modalità promiscua impostiamo Permetti tutto e clicchiamo su ok cosi da terminare la nostra configurazione del server vittima .

Adesso dobbiamo impostare la rete del nostro client Kali Linux con la stessa procedura del server vittima, quindi selezionate Kali Linux cliccate su impostazioni selezionate Rete ed impostate la connessione da NAT a Rete interna inserite lo stesso nome di rete nel mio caso (intnet) su avanzate selezionate il tipo di scheda in PCnet-Fast lll (Am 79C973) la modalità promiscua in permetti tutto e cliccate su ok.
Adesso non ci resta che avviare le due macchine, a differenza di Kali Linux la metasploitable non ha una gui grafica ma troveremo una versione da terminale che ci permetterà di verificare i nostri attacchi che andremo a testare.

Una volta avviate e caricate le due macchine su metasploitable il login di default è (msfadmin) dobbiamo andare a configurare degli ip statici sulle due macchine, quindi apriamo il terminale di Kali Linux e digitiamo sudo -s cosi da poterci identificare come utenti root adesso digitiamo nano /etc/network/interfaces e richiamiamo il file di configurazione , andiamo a modificare la dicitura iface eth0 inet dhcp a iface eth0 inet static quindi ci basta cambiare da dhcp a static adesso andiamo ad indicare l indirizzo ip quindi andiamo a scrivere :

address 192.168.1.10 (indirizzo ip Kali Linux)
netmask 255.255.255.0
network 192.168.1.0
gateway 192.168.1.1
broadcast 192.168.1.255

non ci resta che salvare il nostro lavoro per fare ciò clicchiamo CTRL X e lasciamo il nome di default e diamo invio, assicuratevi che i dati siano stati salvati correttamente, ricordo che per poter modificare questo tipo di file abbiamo bisogno dei privileggi di root, adesso riavviate la macchina con un bel reboot.

Pubblicità
.

Nel frattempo che la nostra Kali Linux si riavi andiamo sulla nostra metasploitable e andiamo ad esuguire la stessa procedura con l'unica differenza che andremo ad impostare un indirizzo ip diverso. quindi andiamo a modificare il dhcp in static e impostiamo:

address 192.168.1.100 (indirizzo ip metasploitable)
netmask 255.255.255.0
network 192.168.1.0
gateway 192.168.1.1
broadcast 192.168.1.255

quindi su Kali Linux avremo un address 192.168.1.10 e su metasploitable 192.168.1.100 salvate il tutto e riavviate la metasploitable.

Assicuratevi che l'indirizzo ip delle macchine sia corretto digitando un ifconfig, non ci resta che verificare il corretto funzionamento delle due macchine, quindi andiamo a digitare su terminale di Kali Linux un bel ping 192.168.1.100 e verifichiamo se le due macchine comunicano tra di loro se cosi non dovesse essere ricontrollate gli indirizzi ip. Possiamo pure verificare il corretto funzionamento da Browser aprite su Kali Linux il browser e digitare 192.168.1.100 se tutto e avvenuto correttamente ci apparira la pagina di default di apache di metasploitable con scritto It works!

Adesso non ci resta che testare tutti i nostri attacchi per esempio con un port scanner, apriamo il terminale di metasploitable e digitiamo tcpdump cosi da mettere in ascolto il nostro server vittima.

Adesso su Kali Linux andremo a digitare nmap 192.168.1.100 per effettuare un semplice portscanning sulla nostra macchina vittima vedremo che sarà effettuata una richiesta di icmp su ogni porta cosi da poterci restituire tutti i servizi attivi.

Buon divertimento.

Scarica Metasploitable

Scarica Kali Linux

Pubblicità