VMwareでMetasploitable 3の作成

投稿者: | 11月 24, 2024

実は、最近やっている仕事がガラリと代わり、インフラの仕事はあまりしていなく、セキュリティの仕事が多く、以前からやってはいたのだが、周りがセキュリティのことがほぼ門外漢。コンテナやKubernetesもそうなんだが、ちょっと前に流行った内容が、今や常識になって、もう始めようとしても大した情報がない。というか、そういう情報が書かれていてから、更新されず、更新された新しい内容がスタートラインになるという感じ。いわば、車の運転はまず教習所で習ってからだったのが、今や免許は当然として、車屋さんからみたいな感じ。特にIT,インフラ、セキュリティ系は酷いかもしれない。なので、やる仕事が変われば、かなり不利な経験値ゼロから始まる。お年を取るとまず難しい。転職回数が人よりどーんと多いが、以前の転職からの経験値ゼロと、今の転職からの経験値ゼロは全然違う。周りでも転職があるが、大抵、次の会社は続かず、元いたジャンル、レイヤーに戻る人が多い。(コロナ禍以降だと全員)

 

閑話休題。

言うまでもないが、本番ネットワークに展開してはだめ。必ず隔離ネットワークに展開のこと。

今回は、Metasploitableについて、それも、Metasploitable 3について。Metasploitable 2もあるんだが、2はVMイメージをインポートすればいいのだが、Metasploitable 3をVMware環境だけでやろうとすると少しコツがいる。Metasploitable 2も単純にvSphereで使うのは難しくて、vCenter Converterが要るんだが。

Metasploitable 3をVMware Workstationで使いたい。というネタ。Metasploitable 3を使うには、大抵、Vagrant経由でVirtualBoxで動かす。(VMware WorkstationとVirtualBoxの同居は全然問題はないのだが。)

今回は、VagrantとVMware Workstationで動かす。(多分Intel MacのVMware Fusionでも大丈夫なはずだが。)

ところで、Metasploitable 3とか、Vagrantって何というのは割愛。(おいおい冒頭に言っておいてなんだよw)

手順としては、以下。Windows 11 端末で行った。というか、Wingetが神すぎる。

 

導入方法

通常と変わらないんだが、VMwareのプラグインを入れるところとVMwareのお作法くらい。

VMware Workstation Pro 17.6.1 をインストールする(最近完全無料になった。)

VagrantPacker をwingetでインストールする 

winget install vagrant
winget install packer

ターミナルを一旦、閉じる。

Vagrant VMware プラグインをインストールする。これはWingetからインストールできないので、インストーラーをダウンロードしてインストール

ターミナルを改めて開く。

Vagrantのプラグインをインストール

以前はvagrant-vmware-desktopプラグインはUSD79もした有償製品だったが、今はもうライセンスはいらない。(くそー。過去に払っていたんよ。価格見てびっくり!)

vagrant plugin install vagrant-vmware-desktop
vagrant plugin install vagrant-reload
vagrant plugin list

 

Metasploitable3 github リポジトリ からzipを落とす必要があるのだが、ブラウザで弾かれてしまうので、Vagrantfileだけ落としてくる。ついでにpackerが動かすかどうかを確認する。

packer -v
mkdir metasploitable3
cd .\metasploitable3\
Invoke-WebRequest -Uri "https://raw.githubusercontent.com/rapid7/metasploitable3/master/Vagrantfile" -OutFile "Vagrantfile"

vagrant up とすると、Ubuntu 14.04とWindows Server 2008R2の環境ができる。もし、Ubuntuだけならub1404、Windowsだけならw2k8で作れるはず。また、起動時のプロバイダーの設定をいれなくても自動的にVMware Workstationの環境を認識してくれる様子。

vagrant up

VMware Workstationで仮想マシンのスキャンをすると稼働中の仮想マシンが表示できる。

必ずC:\Users\[ユーザ名]\metasploitable3を指定

動作中の仮想マシンが見えるはず。

 

このコマンドが動くと以下のVMware Toolsがインストールされている仮想マシン(Hardware version 9 /ESX5.1/WorkStation 9)が動作している。

Ubuntu1404 2vCPU 4GB RAM 40GB HDD

C:\Users\[ユーザ名]\Documents\Virtual Machines\metasploitable3\.vagrant\machines\ub1404\vmware_desktop\<Random>

U: vagrant and P: vagrant.

Windows Server 2008R2 2vCPU 4GB RAM 60GB HDD

C:\Users\[ユーザ名]Documents\Virtual Machines\metasploitable3\.vagrant\machines\win2k8\vmware_desktop\<Random>

U: vagrant and P: vagrant.

ちなみに、WIndowsにはライセンスが入っていないのでアクティベーションの画面がでる。

 

これで完了。

もし、vSphere ESXで動かしたければ、VMware WorkstationにvCenterあるいは、ESXを登録して、

VMをシャットダウンしてからドラッグすれば持っていける。WIndowsはISOイメージをアンマウントしておくこと。

コメントを残す