怎么配置Docker镜像Docker-For-Pentest
这篇文章主要讲解了“怎么配置Docker镜像Docker-For-Pentest”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“怎么配置Docker镜像Docker-For-Pentest”吧!
创新互联长期为上1000+客户提供的网站建设服务,团队从业经验10年,关注不同地域、不同群体,并针对不同对象提供差异化的产品和服务;打造开放共赢平台,与合作伙伴共同营造健康的互联网生态环境。为镇雄企业提供专业的成都网站建设、成都做网站,镇雄网站改版等技术服务。拥有十多年丰富建站经验和众多成功案例,为您定制开发。
Docker-For-Pentest
Docker-For-Pentest是一个带有大量预配置工具的专为渗透测试人员设计的Docker镜像,该镜像中自带了大量常用的安全工具,并且能够帮助广大研究人员以最便捷和快速的方式搭建渗透测试环境。
功能介绍
预安装了渗透测试所需的操作系统、网络系统、测试环境和安全工具;
支持连接HTB(Hack the Box)以访问HTB设备;
预安装了常见字典:SecLists、dirb、dirbuster、fuzzdb、wfuzz和rockyou;
支持通过代理服务从任意浏览器发送流量,本地目录中预安装了Burp Suite;
预安装了可利用的数据库;
预安装了密码破解工具;
预安装了Linux枚举工具;
预安装了服务扫描工具;
预安装了目录模糊测试工具;
可在不需要root权限的情况下监控Linux进程;
预安装了Zsh Shell工具;
预安装的工具列表
操作系统工具
rdate
vim
zsh
oh-my-zsh
locate
cifs-utils
htop
gotop
网络工具
traceroute
telnet
net-tools
iputils-ping
tcpdump
openvpn
whois
host
prips
dig
开发者工具
git
curl
wget
ruby
go
python
python-pip
python3
python3-pip
php
aws-cli
tojson
nodejs
端口扫描
nmap
masscan
ScanPorts
子域名扫描
Amass
GoBuster
Knock
MassDNS
Altdns
spyse
Sublist3r
findomain
subfinder
spiderfoot
haktldextract
子域名接管
subjack
SubOver
tko-subs
DNS查询
hakrevdns
屏幕截图
gowitness
aquatone
网络爬虫
hakrawler
Photon
gospider
gau
otxurls
waybackurls
目录搜索
dirsearch
模糊测试
wfuzz
ffuf
Web扫描
whatweb
wafw00z
nikto
arjun
httprobe
striker
hakcheckurl
内容管理系统
wpscan
joomscan
droopescan
cmseek
JS相关
LinkFinder
getJS
subjs
字典相关
wfuzz
SecList
Fuzzdb
Dirbuster
Dirb
Rockyou
txt
Crunch
Cewl
Git库
gitleaks
gitrob
gitGraber
github-search
GitTools
移动端
apktool
暴力破解
crowbar
hydra
patator
medusa
密码破解
hashid
john the ripper
hashcat
操作系统枚举
htbenum
linux-smart-enumeration
linenum
enum4linux
ldapdomaindump
PEASS - Privilege Escalation Awesome Scripts SUITE
Windows Exploit Suggester - Next Generation
smbmap
pspy - unprivileged Linux process snooping
smbclient
ftp
漏洞利用
searchsploit
Metasploit
MS17-010
AutoBlue-MS17-010
PrivExchange
Windows工具
evil-winrm
impacket
CrackMapExec
Nishang
Juicy Potato
PowerSploit
pass-the-hash
mimikatz
gpp-decrypt
反向Shell
netcat
rlwrap
其他服务
apache2
squid
工具部署&使用
在使用该工具之前,我们首先需要安装并配置好Docker服务。我们可以通过下列两种方式来使用这个Docker镜像。
选项1-使用GitHub库
git clone --depth 1 https://github.com/aaaguirrep/pentest.git cd pentest docker build -t pentest . docker run --rm -it --name my-pentest pentest /bin/zsh
选项2-从Docker Hub获取镜像
该项目的Docker Hub地址为:aaaguirrep/pentest。
docker pull aaaguirrep/pentest docker run --rm -it --name my-pentest pentest /bin/zsh
容器运行
该镜像的使用适用于多种不同的场景,我们需要针对不同的场景来选择该工具的使用方法。
1、使用容器并通过HTB VPN来访问HTB(Hack the Box)设备:
docker run --rm -it --cap-add=NET_ADMIN --device=/dev/net/tun --sysctl net.ipv6.conf.all.disable_ipv6=0 --name my-pentest aaaguirrep/pentest /bin/zsh
2、将本地目录内容与容器共享,并在本地目录中保存数据:
docker run --rm -it -v /path/to/local/directory:/pentest --name my-pentest aaaguirrep/pentest /bin/zsh
3、向本地环境暴露内部容器服务(apache、squid):
docker run --rm -it --name my-pentest -p 80:80 -p 3128:3128 aaaguirrep/pentest /bin/zsh
在容器中,通过下列别名来开启apache2和squid:
apacheUp squidUp
4、通过下列命令加载目录:
docker run --rm -it --privileged --name my-pentest aaaguirrep/pentest /bin/zsh
此时,所有的工具都将下载至/tools目录中。
环境测试
该镜像目前已在下列环境中测试并正常运行:
macOS:Docker version 19.03.5, build 633a0ea
Linux:Docker version 19.03.6, build 369ce74a3c
许可证协议
本项目的开发与发布遵循MIT开源许可证协议。
感谢各位的阅读,以上就是“怎么配置Docker镜像Docker-For-Pentest”的内容了,经过本文的学习后,相信大家对怎么配置Docker镜像Docker-For-Pentest这一问题有了更深刻的体会,具体使用情况还需要大家实践验证。这里是创新互联,小编将为大家推送更多相关知识点的文章,欢迎关注!
本文标题:怎么配置Docker镜像Docker-For-Pentest
URL链接:http://cdiso.cn/article/pdcsic.html