Instalación y Configuración de Packer, Vagrant y Git en Windows

Clase 7 de 35Curso de Hacking Ético

Primeramente, debemos tener los siguientes programas instalados: -Packer (Para la creación de imágenes) https://www.packer.io/downloads.html -Vagrant (Para la creación y configuración de entornos de desarrollo) https://www.vagrantup.com/downloads.html -Cliente Git para Windows. (Software de control de versiones, para descargar del repositorio oficial) https://git-scm.com/downloads

Para instalar Packer se debe descomprimir e instalar en el directorio Captura de Pantalla 2019-04-29 a la(s) 11.07.10.png

Se debe añadir Packer en las variables de entorno del sistema en la opción: Propiedades del sistema->Variables de entorno. Captura de Pantalla 2019-04-29 a la(s) 11.07.25.png

Se agrega un nuevo path en las variables del sistema con la siguiente dirección “C:\Program Files\Packer” Captura de Pantalla 2019-04-29 a la(s) 11.07.41.png

Para comprobar el funcionamiento se abre una consola de comandos y escriben el nombre de packer y deberá mostrar lo siguiente: Captura de Pantalla 2019-04-29 a la(s) 11.07.56.png

Lo siguiente a instalar es Vagrant, lo cual es de lo más sencillo con solo seguir las indicaciones de instalación, para que tomen efecto los cambios es necesario reiniciar el equipo. Captura de Pantalla 2019-04-29 a la(s) 11.08.09.png

Después de reiniciar es necesario abrir una consola de comandos y se ejecuta lo siguiente: vagrant plugin install vagrant-reload Captura de Pantalla 2019-04-29 a la(s) 11.08.19.png

A continuación, instalamos Git con las opciones por default. Captura de Pantalla 2019-04-29 a la(s) 11.09.04.png

Una vez instalado correctamente ingresamos a la carpeta documentos con cd y ejecutamos el comando:

git clone https://github.com/rapid7/metasploitable3.git

En la carpeta en documentos ejecutamos con PowerShell el archivo de nombre “build.ps1”. Captura de Pantalla 2019-04-29 a la(s) 11.09.28.png

Si todo esta instalado correctamente nos aparecerá un mensaje que los requerimientos se cumplen, por lo cual escribimos “y”. Captura de Pantalla 2019-04-29 a la(s) 11.09.42.png

Es importante esperar a que el proceso concluya por completo. Captura de Pantalla 2019-04-29 a la(s) 11.09.49.png

Por último, ejecutar el comando vagrant up en Power Shell para agregar la máquina virtual en Virtualbox. Captura de Pantalla 2019-04-29 a la(s) 11.10.00.png

Cuando el proceso finalice se debe modificar la interfaz de red en modo “Red NAT” y seleccionar la red con el nombre Platzi que se creó anteriormente. Captura de Pantalla 2019-04-29 a la(s) 11.10.16.png

Se inicia la máquina virtual para empezar a jugar, el usuario y password por default es “vagrant”. Captura de Pantalla 2019-04-29 a la(s) 11.10.33.png

Bonus: Instalación de Metasploitable 2.

Se debe descomprimir el archivo de “Metasploitable” y se crea una nueva máquina virtual. Captura de Pantalla 2019-04-29 a la(s) 11.11.02.png Captura de Pantalla 2019-04-29 a la(s) 11.11.28.png

Un paso importante al tener en cuenta es seleccionar un disco duro virtual existente, el cual se encuentra en la carpeta que se acaba de descomprimir de “Metasploitable”. Captura de Pantalla 2019-04-29 a la(s) 11.11.42.png

Antes de iniciar se debe seleccionar el adaptador de red en modo “Adaptador sólo-anfitrión” Captura de Pantalla 2019-04-29 a la(s) 11.11.52.png

Como último paso iniciamos la máquina virtual y se ingresa con el usuario: Usuario: msfadmin Password: msfadmin

Captura de Pantalla 2019-04-29 a la(s) 11.12.05.png

Más información: https://sourceforge.net/projects/metasploitable/