猫头鹰
信安舆情早知道

使用Docker构建渗透测试容器(安全相关Docker Image收集)

093037872

前言

Docker是目前最火热的开源应用容器,拥有可移植、方便、快速的优点。使用Docker可以创建一个映像,在这个映像的基础上再创建其它环境。比如,我们下载了Kali Linux作为基础容器,这里面没装我们需要的工具。我们将它看做基础容器,在上面安装需要的工具,然后保存成一个新的映像,可以以原始映像为基础,创建出包含取证工具、Web渗透测试工具的容器。

渗透测试工具

本文中使用控制台工具演示

  • W3af-console
  • SQLMap
  • Arachni
  • Nikto
  • Websploit
  • Nmap

安装

Docker的安装依赖你的操作系统,我们可以在官方仓库中找到针对大部分系统的安装包。

以OpenSuse系统为例。

_0x4a0x72@pwned ~ sudo zypper se docker
S | Nome | Resumo | Tipo
–+——————————+————————————————————–+————-
| docker | The Linux container runtime | pacote
_0x4a0x72@pwned ~ sudo zypper in docker

安装成功后启动服务

_0x4a0x72@pwned ~ sudo systemctl enable docker
_0x4a0x72@pwned ~ sudo systemctl start docker
_0x4a0x72@pwned ~ sudo docker info
Containers: 0
Running: 0
Paused: 0
Stopped: 0
Images: 0
Server Version: 1.11.2
Storage Driver: btrfs
Build Version: Btrfs v4.5.3+20160516
…….
Docker Root Dir: /var/lib/docker
Debug mode (client): false
Debug mode (server): false
Registry: https://index.docker.io/v1/
WARNING: No swap limit support

安装容器

Kali在docker hub上有官方映像。

使用命令:sudo docker search Kali,可以列出Docker HUB上的映像,我们选择第一个。

_0x4a0x72@pwned ~ sudo docker search kali
NAME DESCRIPTION STARS OFFICIAL AUTOMATED
kalilinux/kali-linux-docker Kali Linux Rolling Distribution Base Image 193 [OK]
Let’s do the pull image for our machine, This step depends on the internet connection.
_0x4a0x72@pwned ~ sudo docker pull kalilinux/kali-linux-docker
Using default tag: latest
latest: Pulling from kalilinux/kali-linux-docker
b2860afd831e: Pull complete
340395ad18db: Pull complete
d4ecedcfaa73: Pull complete
3f96326089c0: Pull complete
e5b4b7133863: Pull complete
Digest: sha256:0aa8342172aacbe79957f66e7029c1fb38e14765bf35eff30624f90cb813a56f
Status: Downloaded newer image for kalilinux/kali-linux-docker:latest
_0x4a0x72@pwned ~ sudo docker images
REPOSITORY TAG IMAGE ID CREATED SIZE
kalilinux/kali-linux-docker latest f321257d50f7 6 days ago 602.4 MB

然后开启容器

_0x4a0x72@pwned ~ sudo docker run –name WebPentest -t -d kalilinux/kali-linux-docker
_0x4a0x72@pwned ~ sudo docker ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
a5fb073e53c8 kalilinux/kali-linux-docker “/bin/bash” 10 seconds ago Up 8 seconds WebPentest

安装工具

我们可以在容器外面进行安装,但是这里我会演示如何像虚拟机一样访问容器。

执行下如下命令获取容器的shell。

_0x4a0x72@pwned ~ sudo docker exec -it WebPentest bash
root@a5fb073e53c8:/#

获取shell后更新容器,安装渗透测试时需要的工具。

root@a5fb073e53c8:/# apt-get update
root@a5fb073e53c8:/# apt-get upgrade
root@a5fb073e53c8:/# apt-get install websploit w3af-console arachni nikto sqlmap websploit nmap

安装完成后可以在容器里面正常执行命令

root@a5fb073e53c8:/# nmap localhost
Starting Nmap 7.12 ( https://nmap.org ) at 2016-06-30 09:09 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000010s latency).
Other addresses for localhost (not scanned): ::1
All 1000 scanned ports on localhost (127.0.0.1) are closed
Nmap done: 1 IP address (1 host up) scanned in 0.18 seconds

或者在容器外面运行。在完成命令之后,使用转义序列Ctrl-p + Ctrl-q,可以不退出shell,而是断开连接。

_0x4a0x72@pwned ~ sudo docker exec -it WebPentest nikto
– Nikto v2.1.6
—————————————————————————
+ ERROR: No host specified
-config+ Use this config file
…….
+ requires a value
Note: This is the short help output. Use -H for full help text.

然后使用commit将所做的改变保存成映像。

_0x4a0x72@pwned ~ sudo docker commit -a “Junior Carreiro” -m “Install Web Pentest Tools” WebPentest

Docker Image收集

  • GourdScan 分布式被动扫描器 v2.0

链接: https://pan.baidu.com/s/1miLKhW8 密码: thrf

docker run -d -p 10022:22 -p 10086:10086 -p 10080:80 -p 16379:6379 ubuntu:14.04 /usr/sbin/sshd -D

SSH密码:

gourdscan_admin123~

Redis:

redis-server ~/GourdScan_v2/redis.conf
  • 巡风:企业内网的漏洞快速应急巡航扫描系统

https://github.com/atiger77/XunFeng_Docker

部署方式

1.文件介绍

mongoauth.txt mongo认证文件
Config.py Flask的配置文件,其中存放mongo密码要与上一个文件保持一致
MongoDB-org-3.2.repo mongodb的repo文件
Run.sh 执行文件,在docker启动后会执行 Dockerfile docker镜像生产文件

2.部署方式

a. 下载全部文件

$git clone git@github.com:atiger77/XunFeng_Docker.git

b. 修改密码后生成镜像

#docker build -t "xunfeng:v1" .

c. 启动镜像

#docker run -d -p 80:80 -d /var/log/xunfeng:/var/log/xunfeng xunfeng:v1
  • DVWA 1.9

https://hub.docker.com/r/euphrat1ca/dvwa1.9_win10/

部署方式:http://www.mottoin.com/94363.html

  • Nessus

链接: http://pan.baidu.com/s/1pLVlRLL 密码: i5kb

  • Kali Linux

hub.c.163.com/vamvam/kalilinux:latest

  • T00ls Test Docker(Sqlmap,Python,hydra,Nginx,php)

https://c.163.com/hub#/m/repository/?repoId=36078

  • Mooder团队内部知识分享平台

https://github.com/phith0n/mooder

  • BWAPP/xssed/DVWA/OWASP Broken Web Applications Project

https://github.com/MyKings/docker-vulnerability-environment

  • Web_Dionaea蜜罐系统

https://github.com/atiger77/Dionaea

部署:http://www.mottoin.com/86937.html

  • check_docker_image已知漏洞静态分析工具

https://github.com/eliasgranderubio/check_docker_image

部署:http://www.mottoin.com/92339.html

  • VulApps各种漏洞环境

https://github.com/Medicean/VulApps

DockerHub 在线镜像地址:https://hub.docker.com/r/medicean/vulapps/

  • Vane:开源WordPress安全检测工具

https://github.com/delvelabs/vane

  • django-DefectDojo漏洞跟踪程序

https://github.com/OWASP/django-DefectDojo

总结

使用Docker容器可以根据需要创建渗透测试环境或者审计环境。也可以将容器作为证据的一部分向客户展示,或者将容器交给客户让他们进行审计。对于渗透测试工作来说应该会事半功倍。

 

*参考来源:pentestmag,转载请注明来自MottoIN

转载请注明来自MottoIN,未经允许不得转载!MottoIN » 使用Docker构建渗透测试容器(安全相关Docker Image收集)

分享到:更多 ()

评论 2

评论前必须登录!

 

  1. #1

    分享是一种美德 没毛病

    ih0cker2个月前 (12-30)

MottoIN 换一个角度看安全

寻求报道联系我们