Como baixar e usar o Metasploitable 2
Se você está interessado em aprender hacking e testes de penetração, você deve ter ouvido falar Metasploitable 2, uma máquina virtual Linux intencionalmente vulnerável projetada para testar ferramentas de segurança e demonstrar vulnerabilidades comuns. Neste artigo, mostraremos como baixar, instalar e usar o Metasploitable 2 para praticar suas habilidades de hacking e aprender mais sobre as falhas de segurança em sistemas do mundo real.
download metasploitable 2
O que é Metasploitable 2 e por que é útil para aprender hacking e testes de penetração
Metasploitable 2 é uma máquina virtual que simula um sistema de destino com várias vulnerabilidades conhecidas. Ele pode ser usado como um ambiente seguro e legal para realizar testes de penetração e pesquisas de segurança. Ao explorar as vulnerabilidades no Metasploitable 2, você pode aprender como os invasores podem comprometer um sistema, como se defender contra esses ataques e como usar várias ferramentas de segurança de forma eficaz.
Alguns dos benefícios de usar o Metasploitable 2 são:
Ele fornece um cenário realista para praticar técnicas e ferramentas de hacking.
Ele ajuda você a entender os riscos e impactos de diferentes tipos de vulnerabilidades.
Ele permite que você experimente diferentes métodos e estratégias sem prejudicar nenhum sistema real.
Ele aprimora suas habilidades e conhecimentos em hacking ético e testes de penetração.
No entanto, também existem alguns riscos de usar o Metasploitable 2 dos quais você deve estar ciente:
Ele nunca deve ser exposto a uma rede não confiável ou à Internet, pois pode ser facilmente invadido por agentes mal-intencionados.
Ele não deve ser usado como um modelo para proteger seu próprio sistema, pois contém muitas falhas intencionais que não são representativas das melhores práticas.
Não deve ser usado como substituto de treinamento ou certificação profissional, pois cobre apenas alguns aspectos de hacking e testes de penetração.
Como baixar e instalar Metasploitable 2
Para usar o Metasploitable 2, você precisa ter um software de virtualização que possa executar uma máquina virtual Linux. Algumas das opções populares são VMWare, VirtualBox, Hyper-V, etc. Você também precisa ter espaço em disco e memória suficientes para executar a máquina virtual sem problemas.
As etapas para baixar e instalar o Metasploitable 2 são:
Baixe o arquivo Metasploitable 2 de uma destas fontes: . O tamanho do arquivo é de cerca de 800 MB.
Descompacte o arquivo usando uma ferramenta como WinZip ou 7-Zip. Você verá uma pasta chamada metasploitable-linux-2.0.0 com vários arquivos dentro dela.
Abra seu software de virtualização e crie uma nova máquina virtual. Escolha Linux como tipo de sistema operacional e Ubuntu como versão. Nomeie sua máquina virtual como quiser e atribua memória suficiente (pelo menos 512 MB) e espaço em disco (pelo menos 8 GB).
Selecione a opção para usar um arquivo de disco rígido virtual existente. Navegue até a pasta onde você descompactou o arquivo Metasploitable 2 e selecione o arquivo chamado metasploitable.vmdk. Este é o arquivo de disco rígido virtual que contém o sistema Metasploitable 2.
Conclua o processo de criação da máquina virtual e ligue a máquina virtual. Você verá uma tela de inicialização com um logotipo do Metasploitable e algumas opções. Escolha a opção padrão para iniciar o sistema.
Faça login no sistema usando o nome de usuário msfadmin e a senha msfadmin. Você verá um prompt de comando com algumas informações sobre o sistema e uma mensagem de aviso.
Como usar o Metasploitable 2
Agora que você instalou o Metasploitable 2, pode começar a explorar e explorar suas vulnerabilidades. Você precisará de outro sistema para atuar como invasor, que pode ser outra máquina virtual ou sua própria máquina física. Você também precisará de algumas ferramentas de segurança para executar as tarefas de hacking, como Nmap, Metasploit, Netcat, etc.
As etapas para usar o Metasploitable 2 são:
Identifique o endereço IP do Metasploitable 2. Você pode fazer isso digitando ifconfig no prompt de comando do Metasploitable 2. Você verá uma lista de interfaces de rede e seus detalhes. Procure a interface chamada eth0 e anote seu endereço IP. Deve ser algo como 192.168.x.x.
Examine os serviços de rede aberta do Metasploitable 2 usando o Nmap ou outra ferramenta. Você pode fazer isso digitando nmap -sV -A -T4 192.168.x.x no prompt de comando do seu sistema atacante, onde 192.168.x.x é o endereço IP do Metasploitable 2. Você verá uma lista de portas, protocolos, serviços, versões e outras informações sobre o sistema de destino.
Explore algumas das vulnerabilidades comuns do Metasploitable 2 usando o Metasploit ou outra ferramenta. Você pode fazer isso digitando msfconsole no prompt de comando do seu sistema invasor para iniciar a estrutura Metasploit. Você verá um banner e um prompt com msf>. Você pode usar vários comandos e módulos para pesquisar, selecionar, configurar e executar explorações no sistema de destino.
A tabela a seguir mostra alguns exemplos de vulnerabilidades e exploits que você pode experimentar no Metasploitable 2:
Vulnerabilidade Serviço Porto Explorar --- --- --- --- VSFTPD v2.3.4 backdoor FTP 21 use exploit/unix/ftp/vsftpd_234_backdoor Execução de comando do daemon DistCC DistCC 3632 use exploit/unix/misc/distcc_exec Unreal IRCd backdoor IRC 6667 use exploit/unix/irc/unreal_ircd_3281_backdoor Execução do comando Samba "script de mapa de nome de usuário" Samba 139/445 use exploit/multi/samba/usermap_script Estouro de buffer Apache mod_ssl/OpenSSL Apache SSL 443 use exploit/linux/http/apache_mod_ssl Conclusão
Neste artigo, aprendemos como baixar, instalar e usar o Metasploitable 2, uma máquina virtual Linux vulnerável projetada para testar ferramentas de segurança e demonstrar vulnerabilidades comuns. Também vimos alguns exemplos de como verificar e explorar algumas das vulnerabilidades usando várias ferramentas.Ao praticar no Metasploitable 2, você pode melhorar suas habilidades e conhecimentos de hackers de maneira segura e legal.
Se você quiser aprender mais sobre hacking e testes de penetração, pode conferir alguns destes recursos:
: Um curso online gratuito que cobre os fundamentos do Metasploit e hacking ético.
: Uma plataforma que oferece diversos desafios e laboratórios para hackers de todos os níveis.
: site que oferece cursos gratuitos e pagos sobre diversos temas de segurança cibernética.
: uma lista dos riscos de segurança de aplicativos da Web mais críticos e como evitá-los.
: Uma plataforma que conecta hackers éticos com empresas que oferecem recompensas por encontrar e relatar vulnerabilidades.
perguntas frequentes
Aqui estão algumas perguntas frequentes e respostas sobre o Metasploitable 2:
Qual é a diferença entre Metasploitable 2 e Metasploitable 3?
O Metasploitable 3 é o sucessor do Metasploitable 2, que oferece mais desafios e recursos. Ele é baseado no Windows Server 2008 e no Ubuntu Linux e contém mais de 20 vulnerabilidades. Ao contrário do Metasploitable 2, que vem como uma máquina virtual pré-construída, o Metasploitable 3 requer que você construa sua própria máquina virtual usando scripts e arquivos de configuração.
Como posso redefinir o Metasploitable 2 para seu estado original?
Se você deseja reverter Metasploitable 2 ao seu estado original, você pode usar o sudo su - comando para alternar para o usuário root e, em seguida, execute o /opt/metasploitable/reset_db.sh roteiro. Isso redefinirá os bancos de dados e serviços afetados por algumas das explorações.
Como posso atualizar o Metasploitable 2?
Você não deve atualizar o Metasploitable 2, pois isso pode corrigir algumas das vulnerabilidades e quebrar algumas das explorações. Metasploitable 2 pretende ser um sistema estático e vulnerável para fins de aprendizagem.
Como posso alterar a senha do Metasploitable 2?
Se você deseja alterar a senha do Metasploitable 2, pode usar o senha comando para alterar a senha do usuário atual, ou o sudo passwd nome de usuário comando para alterar a senha de outro usuário. No entanto, isso não é recomendado, pois pode interferir em algumas das explorações que dependem das credenciais padrão.
Como posso acessar a interface gráfica do usuário do Metasploitable 2?
Se você deseja acessar a interface gráfica do Metasploitable 2, você pode usar o startx comando para iniciar o X Window System. No entanto, isso não é necessário, pois a maioria das tarefas de hacking pode ser realizada a partir da linha de comando.
0517a86e26
Comments