Underc0de

[In]Seguridad Informática => Hacking => Mensaje iniciado por: xyz en Agosto 17, 2017, 10:21:53 PM

Título: VulnLab con Vmware paso a paso.
Publicado por: xyz en Agosto 17, 2017, 10:21:53 PM
Crea tu VulnLab paso a paso.

Buenas, en esta ocasión vamos a instalar paso a paso un VulnLab propio, la herramienta que utilizaremos será Vmware
https://my.vmware.com/web/vmware/downloads

Luego de descargar, instalar vamos a configurar paso a paso para que las máquinas virtuales sean visibles entre sí y no tengan acceso a internet.

Recomiendo que pasen por el siguiente post para ampliar conocimientos:
https://underc0de.org/foro/seguridad-en-servidores/crea-tu-laborario-de-pentesting-encuentra-tu-propio-0-days/

Una vez ejecutada la aplicación tendremos la siguiente imagen:
(http://i.imgur.com/HeCTItk.png)

Donde lo primero que realizaremos será crear dos nuevas máquinas virtuales para instalar:
https://pentesterlab.com/exercises/web_for_pentester_II
y
http://www.dvwa.co.uk/

Creando maquinas virtuales.

Vamos a File -> New virtual machine o Ctrl+N
Donde el paso a paso serán las imagenes con algunas aclaraciones.

(http://i.imgur.com/fnhSOsl.png)

Dejamos las configuraciones como se muestra en la siguiente imagen, luego las modificaremos.
(http://i.imgur.com/NgtSLQF.png)

Seleccionamos el tipo de sistema operativo host y versión.
(http://i.imgur.com/8W5pyDs.png)

La siguiente configuración permite identificar la maquina virtual (colocar un nombre) y la ruta donde se almacenarán los archivos.
(http://i.imgur.com/42iFU7E.png)

Como son imagenes pequeñas, con los 8Gb que indica para establecer, es suficiente, las opciones debajo permiten guardar todo en un solo archivo y segmentarlos.

(http://i.imgur.com/cON8mDi.png)

Ya casi finalizando, tenemos que customizar un poco más. Al llegar al siguiente paso, debemos hacer clic en "customize hardware"

(http://i.imgur.com/d1wVAqF.png)

Y tendremos lo siguiente:
(http://i.imgur.com/QXudazr.png)

Donde lo que debemos modificar será:

(http://i.imgur.com/UhHjbh3.png)
- Network Adapter (NAT): Establecer en modo HOST-ONLY
Esto permite que solo haya conectividad local (las máquinas virtuales no tendrán acceso a internet).

Luego, debemos ir a:
- New Cd/Dvd y elegir la iso de Web For Pentesters II.
- New Cd/dvd -> Use Iso Image File -> browse (y seleccionar la .iso)
(http://i.imgur.com/fAHYrmj.png)

Una vez concluido lo anterior, hacemos clic en "close" luego en "finish" y debe quedar de la siguiente manera o similar.
(http://i.imgur.com/ghM6NZJ.png)

Dvwa

Para configurar DVWA lo que debemos hacer será, luego de bajar la imagen
http://www.dvwa.co.uk/DVWA-1.0.7.iso

Es exactamente los mismos pasos que con Web For Pentesters o tan solo con cambiar la ISO es suficiente.

Configurando Kali / Parrot

Luego de bajar cualquiera de los archivos de imagenes en formato vmware, los pasos son:

File -> Open o Ctrl+O
Esto permite buscar el archivo de configuración que contiene la maquina virtual.
(http://i.imgur.com/BAnsNTV.png)

Quedará de la siguiente forma luego de abrir el archivo.
(http://i.imgur.com/AuOXn9T.png)

Donde tambien hay que configurar el segmento de red:
- Network Adapter (NAT): Establecer en modo HOST-ONLY

Verificando conectividad

Bien, luego de los pasos anteriores, procedemos a lanzar las maquinas virtuales, "Power on this virtual machine"

Luego de lanzar DVWA quedará en modo consola, debemos conocer que IP tiene asignada.
(http://i.imgur.com/FZoDab5.png)

Lo mismo hacemos con Kali / Parrot o la distro o sistema customizado que vayan a utilizar.
(http://i.imgur.com/PvTTbIk.png)

Entonces tenemos:
Ip DVWA: 192.168.23.128
Ip Kali: 192.168.23.129

Ahora probamos conectividad en capa 3 (hacemos ping)
(http://i.imgur.com/NeP9vDn.png)

Escaneando el objetivo

Como es sabido, uno de los primeros pasos es identificar toda la información del host / objetivo antes de proceder.
Lanzamos un nmap en crudo.
(http://i.imgur.com/gmS4Nf8.png)

Vemos que tenemos http, y vamos con el navegador a ver que información obtenemos.
(http://i.imgur.com/KSAHHEh.png)

Y bueno compañeros, ya tienen listo para empezar a practicar.

Un saludo !
Título: Re:VulnLab con Vmware paso a paso.
Publicado por: Xc0d3's en Agosto 18, 2017, 08:06:07 PM
Excelente recomendación para los que empiezan en este mundo y para los que tengan cierta experiencia también. Esta es una de las WEBs que no me pueden faltar en mi Laboratorio Virtual. Actualmente tengo https://www.vulnhub.com/entry/lab26-1,190/ la cual contiene varias aplicaciones vulnerables, entre ellas:

- bWAPP
- Mutillidae (nowasp)
- DVWA
- Django.nV
- Google Gruyere
- Web for Pentester I

También quiero recomendarles las VMs de https://www.vulnhub.com/, hay muy buenos CTFs para probar sus habilidades.


Gracias a @xyz por iniciar este tema. Saludos!