Metasploitable3 in Proxmox einrichten

Wer eine Testumgebung für Sicherheitslücken aufbauen möchte, der wird sicherlich nicht an Metasploitable vorbeikommen. Die Version 3 wird mittlerweile als Open Source zur Verfügung gestellt und umfasst sowohl eine Windows als auch Linux Variante. Die Software eignet sich, um Sicherheitsschulungen durchzuführen oder die eignen Tools und Sicherheitswerkzeuge zu testen.

Als Anreiz haben die Entwickler sogenannte „Flags“ in den virtuellen Umgebungen versteckt. Sie sollen auch mögliche Firmendaten simulieren, die als Pokerkarten mit den Gesichtern der Entwickler daherkommen. Wer die versteckten Inhalte finden möchte, der muss sich nicht nur gut im Penetrationtesting, sondern auch im Reverse Engineering auskennen.

Im Kapitel 3 unseres Buches haben wir beschrieben, wie Sie Metasploitable 3 in VirtualBox oder VMware installieren können. Leider wird Proxmox VE nicht unmittelbar unterstützt. In diesem Beitrag zeigen wir, wie Sie die VirtualBox-Images in Proxmox VE nutzen können.

Metasploitable 3 in Windows 10 installieren

Zum Anfang sei gleich erwähnt, dass Sie auch Linux für die Installation von Metasploitable nutzen können. Ausserdem benötigen Sie VirtualBox und Vagrant. Die Entwickler haben in Github eine Schnellstart-Anleitung hinterlegt, die Sie für diesen Schritt nutzen sollten.

Wenn Sie die notwendige Software installiert haben, dann können Sie mit folgenden Befehlen in der Eingabeaufforderung von Windows fortfahren:

cd c:\
mkdir metasploitable3-workspace
cd metasploitable3-workspace
powershell
Invoke-WebRequest -Uri "https://raw.githubusercontent.com/rapid7/metasploitable3/master/Vagrantfile" -OutFile "Vagrantfile"
vagrant up

Es dauert einige Zeit bis die Daten heruntergeladen und installiert sind. Achten Sie daher auf mögliche Fehler oder Unstimmigkeiten. Wenn alles geklappt hat, dann werden Sie im VirtualBox-Manager zwei neue virtuelle Umgebungen finden.

Hinweis:

Vermeiden Sie, die virtuellen Umgebungen zukünftig über den VirtualBox-Manager zu starten. Stattdessen verwenden Sie folgende Befehle:

vagrant up win2k8
vagrant up ub1404

Das folgende Kommando schaltet die laufenden virtuellen Maschinen wieder aus:

vagrant halt

Wie Sie im nachfolgenden Bild sehen können, prüft das Skript, ob ein Update für die jeweiligen Versionen vorliegt. Somit halten Sie die Umgebungen immer auf den aktuellen Stand.

Es hat also Vorteile, wenn Sie Metasploitable3 in VirtualBox nutzen. Wer aber die virtuelle Maschine in seinen Proxmox-Server übertragen möchte, der geht wie folgt vor:

Virtuelle Maschinen konvertieren und übertragen

Hier beschreiben wir, wie Sie die notwendigen Dateien in der Windows-Umgebung finden und nach Proxmox VE übertragen. Gehen Sie unter Linux analog vor.

Wir beginnen damit, die virtuellen Umgebungen nochmals zu installieren. Das hat den Vorteil, dass aktuelle Updates einbezogen werden und wir keine veralteten VMs nach Proxmox übertragen. Sie können diesen Schritt überspringen, wenn Sie Metasploitable gerade erst eingerichtet haben. Die Option –force gibt an, dass existierende VMs überschrieben werden sollen.

cd c:\
cd metasploitable3-workspace 
vagrant box add rapid7/metasploitable3-win2k8 --force

Suchen Sie nun nach den Dateien, die wir nach Proxmox übertragen müssen. Wer sichergehen will, der kopiert sich die Dateien metasploitable3-win2k8-disk001.vmdk und box.ovf in ein temporäres Verzeichnis.

Standardmäßig liegen diese Daten im Nutzerverzeichnis. In unserem Fall unter:

c:/Users/frank/.vagrant.d/boxes

In den jeweiligen Unterverzeichnissen werden Sie die Dateien für beide Betriebssysteme finden. Wir arbeiten jetzt mit der Windows-VM weiter. Gehen Sie mit der Linux-VM analog dazu vor.

Wir wählen scp (Secure Copy), um die Dateien in das Home-Verzeichnis des Proxmox Servers zu übertragen. Passen Sie den folgenden Befehl auf Ihre Verhältnisse an:

cd temp
scp * root@[IP-Proxmox-Server]:/home

Das sieht bei uns wie folgt aus:

Wechseln Sie nun auf den Proxmox Server, um die virtuelle Umgebung zu importieren. Verwenden Sie als „vmid“ eine freie ID in Ihrer Proxmox VE Umgebung.

cd /home
qm importovf <vmid> box.ovf local-lvm
qm importdisk <vmid> metasploitable3-win2k8-disk001.vmdk local-lvm -format qcow2

Proxmox benötigt einige Zeit bis alle Daten konvertiert sind.

Proxmox-VM anpassen

Sie sollten nun eine weitere virtuelle Maschine in der Proxmox-Weboberfläche finden. Gehen Sie danach in die Optionen und nehmen Sie folgende Änderungen vor:

Unter Hardware:

  • HardDisk: local-vm-<vmid>-disk
  • CD/DVD: local:iso/virtio-win-0.1.185.iso
  • Network: e1000=MacAdresse, bridge=vmbr0,firewall=1

Unter Options:

  • Name: Geben Sie der VM einen treffenden Namen
  • OS Type: Microsoft Windows 7/2008r2
  • Boot Order: Disk „ide0“, CD-ROM, Network
  • QEMU Guest Agent: Enabled

Wer schon Windows-Umgebungen in Proxmox eingerichtet hat, der kennt die Bedeutung des „QEMU Guest Agents“. Die ISO-Datei sollte sich bereits in Ihrem lokalen Storage befinden. Wir haben diese oben als „CD-Laufwerk“ eingebunden. Finden Sie jetzt die notwendige Software, um sie zu installieren. Wer möchte, der kann auch einige Treiber nachrüsten. Dieses Video zeigt es sehr anschaulich.

Erst wenn alle Optionen richtig gesetzt wurden, sollten Sie die VM starten. Als Passwort für den Administrator verwenden Sie vagrant.

Schwachstellenscan in Metasploitable3

Zum Abschluss wollen wir testen, welche Schwachstellen unser Greenbone-Scanner in der Windows-Variante von Metasploitable3 erkennt.

In vorangegangenen Beiträgen hatten wir erklärt, wie Sie den aktuellen Scanner GVM 20.08 von Greenbone unter Ubuntu bzw. CentOS installieren. Außerdem haben wir gezeigt, wie Sie Ihren ersten Scan im Schwachstellenscanner konfigurieren.

Der Scanner braucht einige Zeit bis er Metasploitable3 untersucht hat. Wir sind auch überrascht, dass ca. 270 Schwachstelle gefunden wurden, die mit dem Schweregrad „Hoch“ eingestuft sind.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.