搜索
查看: 1412|回复: 1

在Docker中运行Kali Linux/Metasploit

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2016-9-28 12:35:26 | 显示全部楼层 |阅读模式

前几天爆出来一个zabbix的漏洞,想研究研究,看到群里别人搭建似乎很麻烦的样子,于是打算用Docker来搭建研究环境。

首先去Docker Hub搜索了一发zabbix:

[/url]

有好几个版本,也有我们想要研究的存在漏洞的版本。

好吧,似乎偏题了,这篇文章要讲的是在Docker中运行Metasploit。

笔记本换成Mac有一段时间了,之前本机装了metasploit,也跑起来了

但是后来因为各种ruby的问题,又跑不动了,原因未知,想到刚才就说是否可以用Docker来运行Metasploit

答案是可以的~~

还是先去搜索了一下Docker Image,使用命令:

docker search metasploit

[url=http://www.hackersb.cn/usr/uploads/2016/08/1303742877.png]

果然有很多,选了一个star比较多的,pull下来:

docker pull linuxkonsult/kali-metasploit

[/url]

先看下pull是否成功了:

docker images

[url=http://www.hackersb.cn/usr/uploads/2016/08/2809315826.png]

看到metasploit已然躺在那里,然后我们进入交互式shell看看:

docker run -it xxxx

xxx是Image ID,因为名字太长了…… 所以输入ID比较方便:

[/url]

此时已经可以进行主动攻击了,可以ping通外网:

[url=http://www.hackersb.cn/usr/uploads/2016/08/169203432.png]

随后如果我们要返回shell回来呢?

我们可以使用-p来把容器的端口映射到本机,然后照常反弹即可。

另外,我们知道在Metasploit命令行中,我们也可以运行系统命令,

所以Kali一些命令行下的程序也是可以运行的,这个系统是基于Kali Linux2.0的,比如Nmap:

[url=http://www.hackersb.cn/usr/uploads/2016/08/2006088901.png][/url]

欢迎各位大神指教


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?Join BUC

x
过段时间可能会取消签到功能了

0

主题

4

帖子

16

积分

我是新手

Rank: 1

积分
16
发表于 2016-11-6 18:06:24 | 显示全部楼层
= =其实mac运行msf也是挺简单,按照文章一步一步就ok咯,运行关键是一个虚拟的ruby
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表