Metasploitable – Entorno de entrenamiento en seguridad

DragonJAR 336x280 Metasploitable   Entorno de entrenamiento en seguridad

En el pasado ya hemos presentado sistemas de entrenamiento en seguridad informática, distribuciones linux vulnerables por defecto , aplicaciones web vulnerables, que nos ayudan a testear nuestros conocimientos sin necesidad de meternos en problemas legales.

vmwarev Metasploitable   Entorno de entrenamiento en seguridad

En esta ocasión les traigo la ultima creación de Metasploit (creadores del famoso Metasploit Framework) llamada Metasploitable; una imagen de VMware (versión 6.5) que contiene un sistema Ubuntu 8.04 con mas de 15 servicios vulnerables los cuales pueden ser explotados usando metasploit.

Metasploitable esta pensado para testear todas las opciones que nos ofrece Metasploit, te dejo el listado de servicios y configuraciones que incluye Metasploitable, los cuales seguro nos darán varias horas de diversión garantizada.

System credentials:
-------------------
msfadmin:msfadmin
user:user
service:service
postgres:postgres
klog:123456789

Discovery:
-------------
ftp  		21/tcp
ssh 		22/tcp
telnet 		23/tcp
smtp 		25/tcp
dns 		53/tcp
dns 		53/udp
http 		80/tcp
netbios  	137/udp
smb 		139/tcp
smb 		445/tcp
mysql 		3306/tcp
distccd         3632/tcp
postgres 	5432/tcp
http 		8180/tcp

Bruteforce:
-----------
smb         Anonymous
ssh         6 sessions
telnet      6 sessions
bind        n/a
apache      2 web apps (twiki and tikiwik)
postgres    db compromise (postgres:postgres)
mysql       db compromise (root:root)
tomcat 5.5  shelled (tomcat:tomcat)

Exploits:
---------
distcc                  Excellent     1 session on all ranking levels
tomcat_mgr_deploy       Excellent     requires credentials
tikiwiki_graph_formula  Excellent     1 session on all ranking levels
twiki                   Excellent     information disclosure
mysql_yassl_getname     Good          triggers crash, but not working

Para utilizar Metasploitable, solo necesitas tener el VMware Player (gratuito y multiplataforma), descargar vía torrent la imagen del Metasploitable e iniciar la maquina virtual.

Más Información:
Introducing Metasploitable


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo
  • c1b3rh4ck

    Habra que probarlo ,… muchas expectativas para este lab graacias

  • http://metasploitable k001z3r0

    me da problemas. cuando le doy a exploit, le pongo la ip que sale en ipconfig, ambos y no pasa nada con ninguno, las ips que me salen son 192.168.65.1 y 192.168.200.1

    Auxiliary failed: Resolv::ResolvError no address for metasploitable
    [-] Call stack:
    [-] /usr/lib/ruby/1.9.1/resolv.rb:93:in `getaddress’
    [-] /usr/lib/ruby/1.9.1/resolv.rb:43:in `getaddress’
    [-] /msf3/lib/rex/socket.rb:142:in `getaddress’
    [-] /msf3/lib/rex/socket.rb:194:in `resolv_nbo’
    [-] /msf3/lib/rex/socket.rb:201:in `resolv_nbo_i’
    [-] /msf3/lib/rex/socket.rb:215:in `addr_atoi’
    [-] /msf3/lib/rex/socket/range_walker.rb:59:in `block in parse’
    [-] /msf3/lib/rex/socket/range_walker.rb:37:in `each’
    [-] /msf3/lib/rex/socket/range_walker.rb:37:in `parse’
    [-] /msf3/lib/rex/socket/range_walker.rb:25:in `initialize’
    [-] /msf3/lib/msf/core/option_container.rb:365:in `new’
    [-] /msf3/lib/msf/core/option_container.rb:365:in `valid?’
    [-] /msf3/lib/msf/core/option_container.rb:593:in `block in validate’
    [-] /msf3/lib/msf/core/option_container.rb:592:in `each_pair’
    [-] /msf3/lib/msf/core/option_container.rb:592:in `validate’

    que estara mal??? ayud plis, me gustaria explotarlo!!!

  • http://SitioWeb(opcional) badface

    k001z3r0

    Estaria bien que dijeras que servicio estas intentando explotar, http://ftp.telnet.ssh...

    Lo de las ips podrias aclarar un poco cual es la ip atacante y cual la victima???

    Metasploitable es un excelente trabajo de practicas. Y como dice la descripcion nos daran varias horas de diversion, ahora a dormir que aqui en españa son las 05:17 de la madrugada :P

    Saludos

  • dorian20

    Gracias, lo voy a probar y practicar y hacer aprender como proteger tus sistemas informáticos de ataques externos.

  • memo

    donde la puedo descargar el metasploitable ya no encuentro ninguna parte para descargarlo ayuda!

  • german

    por favor he instalado el metaesploitable en una makina virtual pero me pide usuario y contraseña y no hay ningun doc ni nada…si por favor alguien me puede ayudar?? gracias,

  • Pingback: Metasploitable 2 – Guía en Video()