您好,登錄后才能下訂單哦!
這篇文章主要講解了“怎么配置Docker鏡像Docker-For-Pentest”,文中的講解內(nèi)容簡(jiǎn)單清晰,易于學(xué)習(xí)與理解,下面請(qǐng)大家跟著小編的思路慢慢深入,一起來(lái)研究和學(xué)習(xí)“怎么配置Docker鏡像Docker-For-Pentest”吧!
Docker-For-Pentest是一個(gè)帶有大量預(yù)配置工具的專為滲透測(cè)試人員設(shè)計(jì)的Docker鏡像,該鏡像中自帶了大量常用的安全工具,并且能夠幫助廣大研究人員以最便捷和快速的方式搭建滲透測(cè)試環(huán)境。
預(yù)安裝了滲透測(cè)試所需的操作系統(tǒng)、網(wǎng)絡(luò)系統(tǒng)、測(cè)試環(huán)境和安全工具;
支持連接HTB(Hack the Box)以訪問HTB設(shè)備;
預(yù)安裝了常見字典:SecLists、dirb、dirbuster、fuzzdb、wfuzz和rockyou;
支持通過代理服務(wù)從任意瀏覽器發(fā)送流量,本地目錄中預(yù)安裝了Burp Suite;
預(yù)安裝了可利用的數(shù)據(jù)庫(kù);
預(yù)安裝了密碼破解工具;
預(yù)安裝了Linux枚舉工具;
預(yù)安裝了服務(wù)掃描工具;
預(yù)安裝了目錄模糊測(cè)試工具;
可在不需要root權(quán)限的情況下監(jiān)控Linux進(jìn)程;
預(yù)安裝了Zsh Shell工具;
rdate
vim
zsh
oh-my-zsh
locate
cifs-utils
htop
gotop
traceroute
telnet
net-tools
iputils-ping
tcpdump
openvpn
whois
host
prips
dig
git
curl
wget
ruby
go
python
python-pip
python3
python3-pip
php
aws-cli
tojson
nodejs
nmap
masscan
ScanPorts
Amass
GoBuster
Knock
MassDNS
Altdns
spyse
Sublist3r
findomain
subfinder
spiderfoot
haktldextract
subjack
SubOver
tko-subs
hakrevdns
gowitness
aquatone
hakrawler
Photon
gospider
gau
otxurls
waybackurls
dirsearch
wfuzz
ffuf
whatweb
wafw00z
nikto
arjun
httprobe
striker
hakcheckurl
wpscan
joomscan
droopescan
cmseek
LinkFinder
getJS
subjs
wfuzz
SecList
Fuzzdb
Dirbuster
Dirb
Rockyou
txt
Crunch
Cewl
gitleaks
gitrob
gitGraber
github-search
GitTools
apktool
crowbar
hydra
patator
medusa
hashid
john the ripper
hashcat
htbenum
linux-smart-enumeration
linenum
enum4linux
ldapdomaindump
PEASS - Privilege Escalation Awesome Scripts SUITE
Windows Exploit Suggester - Next Generation
smbmap
pspy - unprivileged Linux process snooping
smbclient
ftp
searchsploit
Metasploit
MS17-010
AutoBlue-MS17-010
PrivExchange
evil-winrm
impacket
CrackMapExec
Nishang
Juicy Potato
PowerSploit
pass-the-hash
mimikatz
gpp-decrypt
netcat
rlwrap
apache2
squid
在使用該工具之前,我們首先需要安裝并配置好Docker服務(wù)。我們可以通過下列兩種方式來(lái)使用這個(gè)Docker鏡像。
git clone --depth 1 https://github.com/aaaguirrep/pentest.git cd pentest docker build -t pentest . docker run --rm -it --name my-pentest pentest /bin/zsh
該項(xiàng)目的Docker Hub地址為:aaaguirrep/pentest。
docker pull aaaguirrep/pentest docker run --rm -it --name my-pentest pentest /bin/zsh
該鏡像的使用適用于多種不同的場(chǎng)景,我們需要針對(duì)不同的場(chǎng)景來(lái)選擇該工具的使用方法。
1、使用容器并通過HTB VPN來(lái)訪問HTB(Hack the Box)設(shè)備:
docker run --rm -it --cap-add=NET_ADMIN --device=/dev/net/tun --sysctl net.ipv6.conf.all.disable_ipv6=0 --name my-pentest aaaguirrep/pentest /bin/zsh
2、將本地目錄內(nèi)容與容器共享,并在本地目錄中保存數(shù)據(jù):
docker run --rm -it -v /path/to/local/directory:/pentest --name my-pentest aaaguirrep/pentest /bin/zsh
3、向本地環(huán)境暴露內(nèi)部容器服務(wù)(apache、squid):
docker run --rm -it --name my-pentest -p 80:80 -p 3128:3128 aaaguirrep/pentest /bin/zsh
在容器中,通過下列別名來(lái)開啟apache2和squid:
apacheUp squidUp
4、通過下列命令加載目錄:
docker run --rm -it --privileged --name my-pentest aaaguirrep/pentest /bin/zsh
此時(shí),所有的工具都將下載至/tools目錄中。
該鏡像目前已在下列環(huán)境中測(cè)試并正常運(yùn)行:
macOS:Docker version 19.03.5, build 633a0ea
Linux:Docker version 19.03.6, build 369ce74a3c
本項(xiàng)目的開發(fā)與發(fā)布遵循MIT開源許可證協(xié)議。
感謝各位的閱讀,以上就是“怎么配置Docker鏡像Docker-For-Pentest”的內(nèi)容了,經(jīng)過本文的學(xué)習(xí)后,相信大家對(duì)怎么配置Docker鏡像Docker-For-Pentest這一問題有了更深刻的體會(huì),具體使用情況還需要大家實(shí)踐驗(yàn)證。這里是億速云,小編將為大家推送更多相關(guān)知識(shí)點(diǎn)的文章,歡迎關(guān)注!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。