Metasploitable3 靶机搭建

2022/4/2 11:49:32

本文主要是介绍Metasploitable3 靶机搭建,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

0. 项目地址及参考文档

metasploitable3 项目地址:
https://github.com/rapid7/metasploitable3
文档地址 (即GitHub项目里面的README.md):
https://github.com/rapid7/metasploitable3/blob/master/README.md
参考文档:
https://www.programminghunter.com/article/68181163935/

1. 安装所需软件包

(1)安装 Packer
Packer 下载地址,当前 Packer 的最新版本是1.8.0,在终端中下载:
wget https://releases.hashicorp.com/packer/1.8.0/packer_1.8.0_linux_amd64.zip
解压缩下载的文件:
unzip packer_1.8.0_linux_amd64.zip
将打包器二进制文件移动到 /usr/local/bin 目录:
sudo mv packer /usr/local/bin
安装 Packer 后,通过检查打包器是否可用来验证安装是否正常,在终端输入packer
image
出现以上输出说明安装成功。
(2)安装 Vagrant
直接安装即可:
sudo apt install vagrant
(3)安装 Vagrant Reload Plugin
vagrant plugin install vagrant-reload
(4)安装 VirtualBox、qemu-kvm
sudo apt install virtualbox qemu-kvm

2. 使用 vagrant 进行构建

按照官方文档,构建操作如下:
curl -O https://raw.githubusercontent.com/rapid7/metasploitable3/master/Vagrantfile && vagrant up
构建过程出现报错,报错信息大致是说缺少winrm插件。那么接下来就是安装缺少的必要插件。参考编程猎人,需要安装winrm、winrm-fs、vagrant-vbguest、winrm-elevated、vagrant-reload这几个插件,安装步骤如下:
vagrant plugin install winrm winrm-fs vagrant-vbguest winrm-elevated vagrant-reload
(时间稍长,耐心等待)
然后继续进行 vagrant 构建,时间可能很长,构建速度取决于网速。部分过程截图如下:
image

3. 启动 Metasploitable3

上一个步骤执行完之后,会在 Virtualbox VMs 目录里生成一个名为 Metasploitable3-ub1404 的目录,打开该目录,双击 Metasploitable3-ub1404.vbox 文件即可打开虚拟机:
image

此时 Metasploitable3 也已被自动添加进 VirtualBox 中了,以后直接打开 VirtualBox 即可选择打开 Metasploitable3。
(若构建过程中并非是自己设置的账号密码,则系统初始的用户名和密码都是 vagrant)
image

4. 创建 Metasploitable3-win2k8
以上步骤中,脚本是打算构建ubuntu和windows两个版本的Vbox。但是观察详细构建步骤时发现,当ubuntu版本构建完成后并没有自动构建windows版本,而是配置完成就退出构建,具体原因暂时不清楚,可参考编程猎人手动构建基于 window2008R2 的 metasploite3。
(我因构建过程中出现了未能解决的错误,尚未能完成构建,待补充……)



这篇关于Metasploitable3 靶机搭建的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程