Docker for Pentester: Pentesting Framework

Như chúng ta đã biết, hiện nay chúng ta đang sống trong thế giới Ảo hóa, hầu hết các tổ chức hoàn toàn tin cậy vào các dịch vụ ảo để đáp ứng các yêu cầu phần cứng và phần mềm của họ, chẳng hạn như đám mây và Vùng chứa. Các vùng chứa như Docker là kỹ thuật khá nổi tiếng được các tổ chức sử dụng để xây dựng môi trường ứng dụng ảo.

Trong bài viết này, chúng ta sẽ thiết lập một môi trường thử nghiệm Penetration dựa trên docker cho các pentesters để làm cho việc cài đặt và cấu hình cho các công cụ pentesting khác nhau trở nên đơn giản và nhanh chóng.

Đây là bài lan dành cho ai không muốn dùng Kali Linux hay các công cụ dự sẳn

Mục lục

  • WPScan
  • Sqlmap
  • Dirbuster
  • Nmap
  • Máy chủ HTTP Python
  • John the Ripper
  • Metasploit
  • Powershell Empire
  • Impacket

WPScan

Hãy bắt đầu với công cụ pentest đầu tiên được sử dụng để quét trang web do WordPress CMS thiết kế được gọi là WPScan. Mở thiết bị đầu cuối trên máy cục bộ của bạn và thực hiện lệnh sau với quyền root, tải xuống và xây dựng gói docker.

1docker pull wpscanteam/wpscan

Như vậy ta sẽ có một pentestlab WordPress, bạn có thể tạo pentestlab wordpress của riêng mình hay tải từ vulnhub với ctf minotaur hay nhiều mô hình tương tự khác.

Để sử dụng hình ảnh docker WPScan, bạn chỉ cần chạy lệnh sau và bắt đầu dồn nén WordPress của mình.

1docker run -it –rm wpscanteam/wpscan –url http://192.168.1.105/wordpress/

SQLmap

SQLMAP để thử nghiệm SQL injection trên trang web ,hãy chạy lệnh tiếp theo, lệnh này kéo hình ảnh docker SQLMAP.

1docker pull googlesky/sqlmap

Lấy testpphp.vulnweb.com là trang web mục tiêu mà tôi muốn sử dụng sqlmap để kiểm tra SQL Injection.

Để sử dụng hình ảnh docker SQLMAP, bạn chỉ cần chạy lệnh sau và bắt đầu thử nghiệm chèn sql.

1docker run -it googlesky/sqlmap -u http://testphp.vulnweb.com/artists.php?artist=1 –dbs –batch

Dirbuster

Chuyển đến công cụ t tiếp theo là “Dirbuster”, công cụ này đào các thư mục và trang web để tiết lộ dữ liệu nhạy cảm được lưu trữ trong ứng dụng web. Hãy chạy lệnh sau để kéo hình ảnh Dirbuster docker.

1docker pull hypnza/dirbuster

Để sử dụng hình ảnh docker của Dirbuster, bạn chỉ cần chạy lệnh sau và bắt đầu thử nghiệm liệt kê các thư mục web.

1docker run -it hypnza/dirbuster -u http://testphp.vulnweb.com/

Nmap

Làm thế nào chúng ta có thể bỏ qua công cụ hiệu quả nhất của việc quét mạng, công cụ kiểm tra thâm nhập NMAP yêu thích của hầu hết chúng ta hay các bạn học viên lớp PENTEST +, CEH v11 và thậm chí là chươn g trình CHFI …😊 Vì vậy, hãy chạy lệnh dưới đây mà không mất thời gian và làm theo các bước

1docker pull instrumentisto/nmap

Hy vọng rằng các bạn đã biết về nmap và lệnh của nó, tôi chỉ hướng dẫn các bạn cách sử dụng hình ảnh docker nmap để quét mạng. Test với Metasploitable 2 hay 3

1docker run –rm -it instrumentisto/nmap -sV 192.168.1.108

Máy chủ Python cho HTTP

Truyền tệp là một phần quan trọng khác của thử nghiệm thâm nhập và chúng ta không nên bỏ qua điều đó, vì vậy ở đây tôi sẽ kéo hình ảnh docker máy chủ python cho HTTP.

1docker pull trinitronx/python-simplehttpserver

Thực thi lệnh sau để chạy hình ảnh docker trên cổng 5555

1docker run -d -v /tmp/:/var/www:ro -p 5555:8080 trinitronx/python-simplehttpserver

Bây giờ, hãy mở IP máy chủ qua cổng 5555 và bắt đầu tải xuống tệp .

John the Ripper

Nếu không có công cụ bẻ khóa mật khẩu, khung kiểm tra thâm nhập sẽ không được coi là hệ thống lý tưởng nhất, vì vậy bằng cách thực hiện lệnh sau, hãy kéo tệp docker Johntheripper.

1docker pull obscuritylabs/johntheripper

Bây giờ, nếu bạn có tệp băm trong máy, hãy chạy phần sau để sử dụng hình ảnh docker cho john ripper để bẻ khóa mật khẩu từ bên trong tệp băm.

1docker run –rm -it -v ${PWD}:/root obscuritylabs/johntheripper –format=NT /root/hash

Metasploit

Metasploit là công cụ có liên quan và được ủy quyền nhất để kiểm tra thâm nhập. Việc cài đặt thủ công Metasploit thường gây ra nhiều vấn đề cho một pentester. Chạy lệnh sau để kéo hình ảnh Metasploit docker vào máy cục bộ của bạn.

1docker pull metasploitframework/metasploit-framework

Để chạy tệp Metasploit docker, hãy thực hiện lệnh được đưa ra và tiếp tục sử dụng bảng điều khiển trong Metasploit.

1docker run –rm -it -p 443:443 -v ${PWD}:/root/.msf4  metasploitframework/metasploit-framework

Metasploit docker hoạt động chính xác giống như chúng ta có Kali Linux như bạn có thể thấy từ hình bên dưới.

PowerShell Empire

Công cụ kiểm tra thâm nhập cuối cùng nhưng không kém phần quan trọng là PowerShell Empire có hình ảnh docker , va chúng ta sẽ cài đặt bằng cách chạy lệnh bên dưới để kéo hình ảnh từ khỏi trung tâm docker.

1docker pull bcsecurity/empire

Để chạy hình ảnh này và truy cập bảng điều khiển, hãy thực hiện lệnh đã cho và tiếp tục theo cách bạn sử dụng.

1docker run –rm -it -p 443:443 -v ${PWD}:/root/empire bcsecurity/empire

Ứng dụng hoạt động chính xác giống như chúng ta có Kali Linux như bạn có thể thấy từ hình bên dưới.

Bộ công cụ Impacket

Công cụ quan trọng nhất đối với Red Teamers của chúng tôi là Impacket . Bạn chỉ cần thực hiện những điều sau và không mất nhiều thời gian để kéo hình ảnh docker của impacket.

1docker pull rflathers/impacket

Như bạn đã biết, có rất nhiều thư viện python trong impacket và ở đây chúng tôi sử dụng hình ảnh docker để minh họa một trong những thư viện đó.

1docker run –rm -it -p 445:445 rflathers/impacket psexec.py ignite/administrator:Ignite@987@192.168.1.106

Tác giả : Geet Madan là Hacker, Nhà nghiên cứu và Nhà văn kỹ thuật được chứng nhận về đạo đức tại Hacking các bài báo về bảo mật thông tin 

Tổng hợp & Biên soạn : Đông Dương

Tài liệu cho các lớp PENTEST +, PreOSCP, Hacker Mũ Xám

Trả lời

Please log in using one of these methods to post your comment:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Google photo

Bạn đang bình luận bằng tài khoản Google Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s