Download in corso

Softwareone.it

Metasploitable configurazione rete locale

Creare un server vittima metasploitable, configurare una rete locale per far comunicare le due macchine in modo da poter testare la nostra kali linux.

Tutto questo lo testeremo su macchina virtule.

Prima di tutto scaricale il server vittima metasploitable, quindi apriamo la nostra macchina virtuale che in questo caso utilizziamo Virtualbox e andiamo a configurare metasploitable.

Dopo aver aperto virtualbox clicchiamo su nuova e date un nome cosi da poter identificare il nostro server vittima

Tipo di macchina impostare ovviamente Linux con versione del kernel Linux 2.6 se non va con la versione Linux 2.6 di conseguenza provate con altre versioni linux.

Memoria ram preferibilmente 1GB anche di più , importare un disco fisso virtuale che sarebbe la nostra metasploitable e cliccate su crea.

Adesso che abbiamo creato il nostro server vittima, configurare la rete interna cosi da poter testare i nostri attacchi da Kali al nostro server vittima.

Quindi selezioniamo metasploitable appena creata e clicchiamo su impostazioni

nella pagina che si apre clicchiamo su sistema e su accelerazione togliamo la spunta, quindi disabilitiamo le due opzioni ( Abilita VT-x/AMD-V , Abilita paginazione nidificata)

dopo che abbiamo disabilitato queste due opzioni non ci resta che andare a configurare la nostra rete interna,

quindi clicchiamo su rete e impostiamo la nostra connessione da NAT a Rete interna,

impostate un nome di rete nel mio caso intnet clicchiamo su avanzate impostiamo il tipo di scheda in PCnet-Fast lll in promiscua

impostiamo Permetti tutto e clicchiamo su ok cosi da terminare la nostra configurazione del server vittima .

Quindi impostare la rete del client Kali Linux con la stessa procedura del server vittima,

quindi selezionate Kali Linux cliccate su impostazioni selezionate Rete ed impostate la connessione da NAT a Rete interna inserite lo stesso nome di rete nel mio caso (intnet) su avanzate selezionate il tipo di scheda in PCnet-Fast lll (Am 79C973) la modalità promiscua in permetti tutto e cliccate su ok.

Avviare le due macchine, la metasploitable non ha una GUI grafica ma una versione da terminale che ci permette di verificare i nostri attacchi.

Su metasploitable il login di default è (msfadmin), configurare ip statici sulle due macchine.

Su Kali Linux digitiamo sudo -s cosi da poterci loggare come utenti root.

Digitiamo nano /etc/network/interfaces per editare il file di configurazione.

Modificare la dicitura iface eth0 inet dhcp a iface eth0 inet static quindi ci basta cambiare da dhcp a static adesso andiamo ad indicare l indirizzo ip quindi andiamo a scrivere :

address 192.168.1.10 (indirizzo ip Kali Linux)
netmask 255.255.255.0
network 192.168.1.0
gateway 192.168.1.1
broadcast 192.168.1.255

CTRL X per salvare, lasciamo il nome di default, assicuratevi che i dati siano stati salvati,per modificare questo file abbiamo bisogno dei privileggi di root.

Riavviate la macchina con un bel reboot.

Sulla nostra metasploitable allo stesso modo eseguire la stessa procedura con un indirizzo ip diverso, modificare il dhcp in static e impostiamo

address 192.168.1.100 (indirizzo ip metasploitable)
netmask 255.255.255.0
network 192.168.1.0
gateway 192.168.1.1
broadcast 192.168.1.255

quindi su Kali Linux avremo un address 192.168.1.10 e su metasploitable 192.168.1.100 salvate il tutto e riavviate la metasploitable.

Assicuratevi che l’indirizzo ip delle macchine sia corretto digitando un ifconfig.

Corretto funzionamento delle due macchine, digitare su Kali Linux, ping 192.168.1.100, verifichiamo se le due macchine comunicano in caso contrario ricontrollare gli indirizzi ip.

Possiamo pure verificare il corretto funzionamento da Browser aprite su Kali Linux il browser e digitare 192.168.1.100 se tutto e avvenuto correttamente ci apparira la pagina di default di apache di metasploitable con scritto It works!

Testare i nostri attacchi per esempio con un port scanner.

Apriamo il terminale di metasploitable e digitiamo tcpdump cosi da mettere in ascolto il nostro server vittima.

Su Kali Linux andremo a digitare nmap 192.168.1.100 per effettuare un semplice portscanning

sulla nostra macchina vittima vedremo che sarà effettuata una richiesta di icmp su ogni porta cosi da poterci restituire tutti i servizi attivi.

Buon divertimento.

Scarica Metasploitable

Scarica Kali Linux

14-01-2019
Pubblicità