首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Docker实践Metasploit

Docker实在是个好东西,把应用封装在镜像里,省去了安装的麻烦,秒停秒起,更方便的是,想要找啥镜像直接去Docker Hub上一搜,绝对不止一个,

以前用Docker实践了好多东西了,跟网络安全相关的不多,本周末从Metasploit开始,以前在Kali里用Metasploit,后来嫌太重,就自己直接在Ubuntu下安装Metasploit,现在就更省事儿了,Pull下Docker镜像直接用,

还是先把Docker环境安装说一下,在Ubuntu 16.04下,

apt-get update && apt-get dist-upgrade,

apt-get install apt-transport-https ca-certificates curl software-properties-common,

curl -fsSL https://download.docker.com/linux/ubuntu/gpg apt-key add -,

apt-key fingerprint 0EBFCD88,

add-apt-repository "deb [arch=amd64] https://download.docker.com/linux/ubuntu $(lsb_release -cs) stable",

apt-get update,

apt-get install docker-ce,

接下来就可以直接Pull镜像并运行Metasploit的Docker实例了,

docker run --rm -it -p 443:443 -v ~/.msf4:/root/.msf4 -v /tmp/msf:/tmp/data remnux/metasploit,

等待,等待,等待,

会自动进入shell,

输入msfconsole,就可以用Metasploit了,

拿ms17_010练习一下,自从永恒之蓝漏洞出来,ms17_010这个exploit已经成为Metasploit必备练习了,

把该给的参数信息都给了,

注意这里Payload里要的LHOST,并不是Docker实例真正的IP,而是DNAT之前的,也就是宿主机的,端口自然就是运行时打开的443,不然你以为这个是干嘛用的,看一下宿主机的iptable,可以看到这条DNAT规则,

执行exploit看效果,

拿到meterpreter shell了,sysinfo有效,再看看靶机上都运行了哪些进程,

打完收工。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180204G0SOTN00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券