Metasploitable è una macchina virtuale volutamente vulnerabile basata sul sistema operativo Linux. Questa distribuzione nasce con l’intento di effettuare delle simulazione di Penetration Testing a fini didattici, come si intuisce dal nome del software le vulnerabilità introdotto in queste distribuzione sono verificabile e sfruttabili attraverso Metasploit.
Recentemente Metasploitable ha raggiunto la seconda versione nella quale sono presenti i seguenti servizi con relative porte:
- 21/tcp open ftp
- 22/tcp open ssh
- 23/tcp open telnet
- 25/tcp open smtp
- 53/tcp open domain
- 80/tcp open http
- 111/tcp open rpcbind
- 139/tcp open netbios-ssn
- 445/tcp open microsoft-ds
- 512/tcp open exec
- 513/tcp open login
- 514/tcp open shell
- 1099/tcp open rmiregistry
- 1524/tcp open ingreslock
- 2049/tcp open nfs
- 2121/tcp open ccproxy-ftp
- 3306/tcp open mysql
- 3632/tcp open distccd
- 5432/tcp open postgresql
- 5900/tcp open vnc
- 6000/tcp open X11
- 6667/tcp open irc
- 6697/tcp open unknown
- 8009/tcp open ajp13
- 8180/tcp open unknown
- 8787/tcp open unknown
- 39292/tcp open unknown
- 43729/tcp open unknown
- 44813/tcp open unknown
- 55852/tcp open unknown
Potete scaricare Metasploitable attraverso Source Forge mentre trovate una valida guida sul sito internet ufficiale.
Infine vi ricordo che i dati di login e password sono: msfadmin:msfadmin.
Fonte | ClsHack
ma se ci metti username e password che gusto c’è ???????????????????????????? XD
Lo scopo non è quello di forzare i dati di login della distribuzione, ma di trovare vulnerabilità nei serviI offerti.
Il giorno 18/giu/2012, alle ore 11:19, “Disqus” ha scritto:
si ma è da fare in modalità blackbox, trovare i dati di login è solo una delle prove, ad ogni modo grazie per avermi avvertito della release 2
Anche se sono passati 5 anni proverò ugualmente a fare un domanda.
I complimenti sono ovvi, volevo chiedere cortesemente se è possibile installare metasploitable su partizione,oppure per forza su macchina virtuale?
Grazie in ogni caso.