Thank you for reading this post, don't forget to subscribe!
Находим подходящий образ (есть образы Kali Linux и с уже предустановленным Metasploit, тут установка будет выполняться вручную):
|
# <strong>docker search kali</strong> NAME DESCRIPTION STARS OFFICIAL AUTOMATED kalilinux/kali-linux-docker Kali Linux 2.x Base Image 90 [OK] linuxkonsult/kali-metasploit Kali base image with metasploit 17 [OK] |
Запускаем его:
02 |
Unable to find image 'kalilinux/kali-linux-docker:latest' locally |
03 |
latest: Pulling from kalilinux/kali-linux-docker |
04 |
e1bfb89993bf: Pull complete |
05 |
b4be4f2256bf: Pull complete |
06 |
93d580d5b6d4: Pull complete |
07 |
7267bc58e014: Pull complete |
08 |
2c00b1e4f611: Pull complete |
09 |
a5acfcddcae4: Pull complete |
10 |
e3177c843499: Pull complete |
11 |
198c6df71ab3: Already exists |
12 |
Digest: sha256:fcc3e894b9d03b20e37f3e4748dbca798a8e1a50ec7b9ddfa1e9dbd1b208efa1 |
13 |
Status: Downloaded newer image for kalilinux/kali-linux-docker:latest |
Проверяем версию Kali Linux:
Обновляем кеш apt
и пакеты:
Ищем и устанавливаем пакет Metasploit Framework:
3 |
metasploit-framework - Framework for exploit development and vulnerability research |
Поверяем PostgreSQL, который является базой данных для Metasploit Framework:
2 |
9.4/main (port 5432): online |
Проверяем порт:
2 |
tcp 0 0 127.0.0.1:5432 0.0.0.0:* LISTEN - |
3 |
tcp6 0 0 ::1:5432 :::* LISTEN - |
4 |
unix 2 [ ACC ] STREAM LISTENING 3116031 - /var/run/postgresql/.s.PGSQL.5432 |
Инициализируем базу:
2 |
Creating database user 'msf' |
3 |
Enter password for new role: |
5 |
Creating databases 'msf' and 'msf_test' |
6 |
Creating configuration file in /usr/share/metasploit-framework/config/database.yml |
7 |
Creating initial database schema |
Запускаем Metasploit:
02 |
[*] The initial module cache will be built in the background, this can take 2-5 minutes... |
14 |
Payload caught by AV? Fly under the radar with Dynamic Payloads in |
17 |
=[ metasploit v4.11.4-2015090201 ] |
18 |
+ -- --=[ 1476 exploits - 852 auxiliary - 239 post ] |
19 |
+ -- --=[ 432 payloads - 37 encoders - 8 nops ] |
Проверяем состояние базы:
2 |
[*] postgresql connected to msf |
Обновляем кеш:
2 |
[*] Purging and rebuilding the module cache in the background... |
И пробуем что-то поискать, что бы убедиться, что Metasploit работает:
06 |
Name Disclosure Date Rank Description |
07 |
---- --------------- ---- ----------- |
08 |
auxiliary/dos/http/sonicwall_ssl_format 2009-05-29 normal SonicWALL SSL-VPN Format String Vulnerability |
09 |
auxiliary/dos/ssl/dtls_changecipherspec 2000-04-26 normal OpenSSL DTLS ChangeCipherSpec Remote DoS |
10 |
auxiliary/dos/ssl/dtls_fragment_overflow 2014-06-05 normal OpenSSL DTLS Fragment Buffer Overflow DoS |
11 |
auxiliary/dos/ssl/openssl_aesni 2013-02-05 normal OpenSSL TLS 1.1 and 1.2 AES-NI DoS |
Выходим в консоль машины-хоста:
Сохраняем образ:
2 |
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES |
3 |
142c0796e2df kalilinux/kali-linux-docker "/bin/bash" 36 minutes ago Exited (0) 20 seconds ago silly_kilby |
2 |
c1bb3814e27fe1c64e8d2887e48b240bce7cb4d247c14ec626bddceb6ab1c422 |
Проверяем:
2 |
REPOSITORY TAG IMAGE ID CREATED VIRTUAL SIZE |
3 |
kali_metasp 4.11.4 c1bb3814e27f 2 minutes ago 1.43 GB |
Запускаем контейнер с новым образом:
Запускам PostgreSQL и заходим в консоль Metasploit:
2 |
[ ok ] Starting PostgreSQL 9.4 database server: main. |
Готово.