Docker实在是个好东西,把应用封装在镜像里,省去了安装的麻烦,秒停秒起,更方便的是,想要找啥镜像直接去Docker Hub上一搜,绝对不止一个,
以前用Docker实践了好多东西了,跟网络安全相关的不多,本周末从Metasploit开始,以前在Kali里用Metasploit,后来嫌太重,就自己直接在Ubuntu下安装Metasploit,现在就更省事儿了,Pull下Docker镜像直接用,
还是先把Docker环境安装说一下,在Ubuntu 16.04下,
apt-get update && apt-get dist-upgrade,
apt-get install apt-transport-https ca-certificates curl software-properties-common,
curl -fsSL https://download.docker.com/linux/ubuntu/gpg apt-key add -,
apt-key fingerprint 0EBFCD88,
add-apt-repository "deb [arch=amd64] https://download.docker.com/linux/ubuntu $(lsb_release -cs) stable",
apt-get update,
apt-get install docker-ce,
接下来就可以直接Pull镜像并运行Metasploit的Docker实例了,
docker run --rm -it -p 443:443 -v ~/.msf4:/root/.msf4 -v /tmp/msf:/tmp/data remnux/metasploit,
等待,等待,等待,
会自动进入shell,
输入msfconsole,就可以用Metasploit了,
拿ms17_010练习一下,自从永恒之蓝漏洞出来,ms17_010这个exploit已经成为Metasploit必备练习了,
把该给的参数信息都给了,
注意这里Payload里要的LHOST,并不是Docker实例真正的IP,而是DNAT之前的,也就是宿主机的,端口自然就是运行时打开的443,不然你以为这个是干嘛用的,看一下宿主机的iptable,可以看到这条DNAT规则,
执行exploit看效果,
拿到meterpreter shell了,sysinfo有效,再看看靶机上都运行了哪些进程,
打完收工。
领取专属 10元无门槛券
私享最新 技术干货