دورهی های امنیت مثل CEH(Certified Ethical Hacker )، PWK (Penetration Testing Training with Kali Linux) و … سناریوهایی دارد که برای اجرا و تست این سناریوها نیاز به یک محیط آسیبپذیر (vulnerability) شبیه به محیط واقعی داریم.
پس باید به فکر نصب Metasploitable در VMware باشیم.
سیستمعامل Metasploitable یک سیستمعامل آسیبپذیر است که بهعنوان سیستم مقصد (target) تمام تستها و حملات تست نفوذ (مثلا از کالی لینوکس )خود را در آن بگیرید.
با من تا پایان این مقاله و فیلم آموزشی همراه باشید تا کار با این سیستمعامل را به شما عزیزان وبسایت متخصص شو آموزش دهم.
لینک دانلود ویدیو و PDF مقاله با بهترین کیفیت در پایان مقاله وجود دارد و پس از ثبتنام در سایت میتوانید سریعاً آن را دانلود کنید.
معرفی Metasploitable
سیستمعامل و پلت فرم Metasploitable یک توزیع متنباز (Open Source) آسیبپذیر معروف لینوکس است که دارای حفره و آسیبپذیری های امنیتی از پیش تعیینشده برای اجرای سناریوهای تست نفوذ مورداستفاده قرار میگیرد.
Metasploitable دارای دو رابط کاربری خط فرمان (Coomand Line) و گرافیکی میباشد.
(من خودم همیشه بهصورت CLI با آن کارکردم زیرابه منابع کمتری نیاز دارد و کار خاصی جز حمله و تست کردن با این سیستمعامل نخواهیم داشت.)
این توزیع لینوکس تنها برای آموزش مورداستفاده قرار میگیرد زیرا تست کردن سناریوهای خود در شبکه و سایتهای دیگران بدون اجازهی آنها حتی با نیت درست جرم حساب میشود و به شما پیشنهاد میکنم که بدون هماهنگی و عقد قرارداد با آن سازمان، شرکت و سایت هیچ تستی را انجام ندهید زیر اکثر تستهایی که در دورههای ابتدایی CEH یا PWK و … یاد میگیریم بهراحتی قابلپیگیری هستند.
نصب Metasploitable در VMware
توزیع Metasploitable بهصورت پیشفرض در محیط مجازی فوقالعاده قدرتمند VMware ایجادشده است که شما میتوانید از سایت sourceforge.net با استفاده از لینک زیر فایل نصب Metasploitable در VMware را دانلود کنید.(لینک دانلود در انتهای مقاله قرار داده شده است.)
معرفی ماشین مجازی Metasploitable به VMware
پس از خارج کردن فایل فشرده مشاهده میکنید، ماشین مجازی ساخته شده است و نصب Metasploitable در VMware بهصورت پیشفرض انجامشده و شما باید تنها با انتخاب گزینهی Open از قسمت File، فایل با پسوند vmx انتخاب کرده تا ماشین مجازی به VMware Workstation شما معرفی شود.
ساخت یک ماشین مجازی نیز در هنگام نصب کالی لینوکس در VMware به شما آموزش دادم که بهتر است برای تست حتماً از آخرین نسخه سیستمعامل کالی لینوکس استفاده کنید.
تنظیمات اولیه ماشین مجازی Metasploitable در VMware
ماشین مجازی در VMware Workstation ما نشان دادهشده است و شما میتوانید تنظیمات سختافزاری اختصاص دادهشده به ماشین مجازی Metasploitable مانند Memory، CPU، حافظه و … بر اساس سختافزار خود تغییر دهید.
(اگر منابع کافی در سیستم خود ندارید آن را به همین شکل رها کنید.)
سازگار کردن ماشین مجازی با نوع نسخه ی نصبشده در سیستم شما
ماشین مجازی نصبشده ممکن است بر روی یک نسخهی VMware دیگر ساختهشده باشد (برای مثال این ماشین مجازی در VMware ESXi 6.5-7 ساختهشده است.)
به همین دلیل شما با استفاده از گزینهی upgrade vmware compatibility میتوانید سختافزار آن را با سیستمعامل خودسازگار کنید.
کار با محیط Metasploitable در VMware
پس از انجام تمام موارد بالا ماشین مجازی Metasploitable را با کلیک بر روی گزینه ی Power On This Virtual Machine، آن را روشن می کنیم.
هنکامی که ماشین مجازی را در پوشه ای کپی می کنید و آن را با Open به VMware Workstation خود معرفی می کنید از شما سوال می کند که آن را کپی یا جابجا کرده اید، گزینه ی کپی را انتخاب کنید.
منتظر بمانید تا سیستم عامل آسیب پذیر Metasploitable به صورت کامل برای شما بالا آید.
پس از بالا آمدن تمام سرویس های این سیستم عامل لینوکس به شما username و password پیش فرض خود را که msfadmin می باشد را اعلام می کند.
مشاهده آدرس شبکه ی Metasploitable در VMware
هنگام ورود به سیستمعامل Metasploitable شما میتوانید با دستور ifconfig آدرس دریافتی از شبکه داخلی خود را مشاهده کرده و از همین حالا میتوانید سناریوهای تست نفوذ خود را در این سیستمعامل بهعنوان سیستم هدف بگیرید.
تست نصب Metasploitable در VMware
نصب Metasploitable در VMware بهطور کامل انجام شد و برای اینکه بفهمیم این کار بهدرستی انجامشده میتوانید با آدرس IP سیستمعامل به Web Server آن متصل شده و مطمئن شویم که کار بهدرستی انجامشده است.