在Docker中运行Kali Linux/Metasploit

admin 2022年5月17日03:44:01安全博客评论8 views731字阅读2分26秒阅读模式

在Docker中运行Kali Linux/Metasploit

2016-08-20


前几天爆出来一个zabbix的漏洞,想研究研究,看到群里别人搭建似乎很麻烦的样子,于是打算用Docker来搭建研究环境。

首先去Docker Hub搜索了一发zabbix:

3133221197

有好几个版本,也有我们想要研究的存在漏洞的版本。

好吧,似乎偏题了,这篇文章要讲的是在Docker中运行Metasploit。

笔记本换成Mac有一段时间了,之前本机装了metasploit,也跑起来了

但是后来因为各种ruby的问题,又跑不动了,原因未知,想到刚才就说是否可以用Docker来运行Metasploit

答案是可以的~~

还是先去搜索了一下Docker Image,使用命令:

docker search metasploit

1303742877

果然有很多,选了一个star比较多的,pull下来:

docker pull linuxkonsult/kali-metasploit

2000686079

先看下pull是否成功了:

docker images

2809315826

看到metasploit已然躺在那里,然后我们进入交互式shell看看:

docker run -it xxxx

xxx是Image ID,因为名字太长了…… 所以输入ID比较方便:

1763104710

此时已经可以进行主动攻击了,可以ping通外网:

169203432

随后如果我们要返回shell回来呢?

我们可以使用-p来把容器的端口映射到本机,然后照常反弹即可。

另外,我们知道在Metasploit命令行中,我们也可以运行系统命令,

所以Kali一些命令行下的程序也是可以运行的,这个系统是基于Kali Linux2.0的,比如Nmap:

2006088901

欢迎各位大神指教

FROM : hackersb | Author:王松

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月17日03:44:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  在Docker中运行Kali Linux/Metasploit http://cn-sec.com/archives/1012831.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: