-
MetasPloitable3 설치!공부합시다!/모의해킹 2017. 4. 27. 15:52728x90
최신 설치 방법은 아래 사이트에 있습니다.
https://virtualtech.tistory.com/115
이전까지는 공격툴 즉 Kali에 대한 설정을 공부했으니 오늘은 취약점을 갖고 있는 서버를 구성하는 작업을 진행한다.
역시 가장 최신인 2016년 11월에 Release 된 MetasPloitable3를 설치.
이전까지는 .vmdk파일 형태로 제공이 되어 사이트에서 내려받은 후 그냥 wmware workstation등의 가상화 솔루션으로 불러들이기만 하면
됐으나 Metasploitable3 부터는 자동화된 설치 솔루션을 제공하기 때문에 구성이 조금 까다로우니 조심스럽게 구성을 해야 한다..
특징이라면 Windows Server 2008 R2 기반에 web, web app, 각종 서비스에 대한 취약점 및 Flag를 획득하는 포렌식 문제등이 포함되어 있다는 점이다.
Metasploitable3를 설치하기 위해서 필요한 패키지와 해당 버전은 아래와 같다.
단 여기서 버전을 무시할 경우 오류로 인하여 상당한 고생을 하니 버전에 주의 한다.
특히 Vagrant 버전을 반드시 확인 할 것.
1). Virtualbox 5.1.18
2). Virtualbox ExtensionPack 5.1.18
http://www.virtualbox.org 사이트에서 Windows용 Host 다운로드 하여 설치
3). Packer 1.0.0.0
4). Vagrant 1.9.2 -> 최신 버젼은 1.9.3 이나 해당 버젼 사용시 오류 발생
5).
Vagrant Reload Plugin – Vagrant 설치 후 명령어 이용하여 설치
https://www.hashicorp.com/#open-source-tools
1. VirtualBox 설치
우선 virtualbox에 설치를 해야 한다. 아주 쉬우니 생략!
단 이때 가상머신의 이미지가 저장되는 위치를 기본폴더가 아니라 아래의 위치에 생성을 해서 작업을 진행한다.
만일 제대로 하지 않을 경우에는 설치도중 오류가 발생한다.
C:\ 드라이브 아래에 01_vhd 폴더 생성. 이름은 다르게 설정하여도 무방하다.
Virtualbox실행 후 좌측 상단의 파일 -> 환경설정을 클릭한다.
생성한 폴더를 찾아서 기본 머신 폴더로 지정을 해준다.
차후에 matasploitable3-master 파일의 위치가 이곳이 되니 꼭 기억해 둘것!
2.Packer 설치
사실 packer는 설치가 아니라 그냥 파일을 다운로드 해서 program files 폴더에 옮겨놓기만 하면 된다. 주의 할 점은 윈도우 path경로에 해당
폴더를 지정해 주어야 한다. www.hashicorp.com 사이트에 파일을 다운로드 한다. 파일 확인
폴더안에 packer.exe 파일이 존재한다. 복사
c:\program files에 packer 폴더 생성 후 복사한 파일을 해당 폴더에 붙여넣기 한다.
윈도우의 path경로에 해당 폴더의 경로를 등록해 준다.
재부팅 후 cmd창에서 packer 명령어를 실행해 확인해 본다.
3. vagrant 및 plugin 설치
역시 www.hashicorp.com 사이트에서 vagrant를 다운로드 한다. 최선 버젼은 1.9.3 버젼이나 테스트 당시에 해당 버젼을 사용하면 오류가 발
생하였음으로 1.9.2 버젼을 다운로드 한다.
다운로드한 파일을 실행하면 별다른 옵션없기에 바로 설치를 진행하면 된다.
역시 설치 후에는 cmd창에서 vagrant 명령어로 확인을 한다.
plugin파일을 설치해야 하니 vagrant plugin install vagrant-reload 명령어로 설치를 진행한다.
4. Metasploitable3 설치
git hub 사이트에서 metasploitable3 파일을 다운로드 합니다. zip 파일이니 다운 후 압축을 푼다.
압축을 해제한 파일을 확인해 본다. 필요한 파일들이니 그냥 눈여겨 보길...
해당 파일을 virtualbox의 기본 머신 폴더로 이동한다. 요건 젤 첨에 주의하라고 설명을 했다.
powershell을 실행한다. 디렉토리는 이동하여 다운로드 한 metasploitable3-master폴더로 이동한다.
packer build wndows_2008_r2.json 명령어 실행
진행상황을 아래와 같다. ISO파일을 다운로드 하는 과정이다.
다운로드 후에는 자동으로 windows server 2008 r2를 설치해 준다. 자동화된 도구이니 개입할 필요없다. 눈으로만 즐기길
정상적으로 build가 끝이 나면 성공 멧세지가 나타난다.
dir 명령어를 실행하여 아래의 파일이 존재하는지 확인하다. 다들 있을 것이다.
vagrant box add windows_r_vitrualbox.box --name=metasploitable3 명령어를 실행한다. 금방 끝이 난다.
마지막 명령어 vagrant up 을 입력한다. 가장 오랜 시간이 걸리는 작업이니 차분히 기다린다.
혼자서 엄청나게 많은 작업을 한다.
꾸준히 기다리면
이상한 해시값들이 나타나며 종료된다. 설치가 완료된 것이다.
login ID : vagrant
password : vagrant 이다.
로그인하면 아래와 같은 화면이 나타난다.
Nessusd로 취약점을 분석한 화면이다.
조금 복잡한 과정이었으나 차분히 따라하면 누구나 설치가 가능하다.
devstack을 경험한 분들이라면 충분히..
다음부터는 metasploitable3에 존재하는 쥐약점을 kali를 이용해서 하나하나 점검을해 볼 것이다.
Have a nice day!
728x90'공부합시다! > 모의해킹' 카테고리의 다른 글
Kali2017.2 Release (0) 2017.09.24 Metasploitable2-FTP취약점 공격_mimipenguin (0) 2017.05.10 kali2017.1 설치 - 2 (0) 2017.04.26 kali2017.1 설치 - 1 (0) 2017.04.26 kali2017.1 vmware tool 설치 (0) 2017.04.26