项目作者: MoisesTapia

项目描述 :
Este Proyecto es para realizar pruebas de laboratorio en la mayoría de los entornos linux sin la necesidad de tener las herramientas instaladas de forma native el unico requerimiento es que se tenga docker y docker-compose instalado el el hosts
高级语言: Dockerfile
项目地址: git://github.com/MoisesTapia/Pentesting-lab.git
创建时间: 2020-07-03T20:06:19Z
项目社区:https://github.com/MoisesTapia/Pentesting-lab

开源协议:

下载


logo

Channel
Facebook

Docker
Postgre
metasploit
metasplotable
Dradis
dvwap

Requisitos

  • [X] Tener docker instalado
  • [X] Tener docker-compose instalado

    Permisos

    Recuerda que docker se ejecuta con permisos de root asiq ue en todas las lineas tendras que agregar el sudo al principio a menos que tengas tu usuario en el grupo docker para ejecutar docker como non-root

Carpetas

Tenemos que crear una carpeta en el mismo directorio del proyecto de nombre .msf4 para que pueda guardar toa la info metasploit
Cambiamos el propietario con sudo chown 1000 .msf4

URLS web

*_Dradis_* => localhost:3010

*_DVWAP_* => localhost:8082

Modo de uso.

Descargar el proyecto

  1. git clone https://github.com/MoisesTapia/Pentesting-lab
  2. cd Pentesting-lab

Contruyendo el proyecto

Con el comando

  1. docker-compose up -d

Comenzara a construir nuestra imagen de nuestro Dockerfile y veremos una salida como la siguiente

  1. Creating network "securitylab_default" with the default driver
  2. Building metasplotable
  3. Step 1/3 : from tleemcjr/metasploitable2
  4. ---> db90cb788ea1
  5. Step 2/3 : expose 21 22 23 25 80 111 139 445 512 513 514 1524 2121 3306 3632 5432 5900 6000 6667 8009
  6. ---> Running in fd5994d851e6
  7. Removing intermediate container fd5994d851e6
  8. ---> 110ec254a882
  9. Step 3/3 : cmd [ "sh", "-c", "/bin/services.sh && bash"]
  10. ---> Running in ade13590cf51
  11. Removing intermediate container ade13590cf51
  12. ---> e37af2bf565f
  13. Successfully built e37af2bf565f
  14. Successfully tagged metasplotable:1.0.0

cuando termine de construir todo el proyecto veremos una salida de esta manera

  1. Creating metasplotabl2 ... done
  2. Creating postgres ... done
  3. Creating redis ... done
  4. Creating dvwap ... done
  5. Creating dradis ... done
  6. Creating metasploit ... done

Verificado servicios

Para verificar de manera rapida si los servicios estan correiendo es cuestion de solo escribir

  1. docker-compose ps

y nos mostrara una tablas similar a esta

  1. Name Command State Ports
  2. -----------------------------------------------------------------------------------------------------------------------------------------------------
  3. dradis /entrypoint.sh Up 0.0.0.0:3010->3000/tcp
  4. dvwap /main.sh Up 0.0.0.0:8082->80/tcp
  5. metasploit docker/entrypoint.sh ./msf ... Up 0.0.0.0:4444->4444/tcp
  6. metasplotabl2 sh -c /bin/services.sh && bash Up 0.0.0.0:112->111/tcp, 0.0.0.0:139->139/tcp, 0.0.0.0:1524->1524/tcp, 0.0.0.0:21->21/tcp,
  7. 0.0.0.0:2121->2121/tcp, 0.0.0.0:22->22/tcp, 0.0.0.0:23->23/tcp, 0.0.0.0:26->25/tcp,
  8. 0.0.0.0:3307->3306/tcp, 0.0.0.0:3632->3632/tcp, 0.0.0.0:445->445/tcp, 0.0.0.0:512->512/tcp,
  9. 0.0.0.0:513->513/tcp, 0.0.0.0:514->514/tcp, 0.0.0.0:5433->5432/tcp, 0.0.0.0:5900->5900/tcp,
  10. 0.0.0.0:6000->6000/tcp, 0.0.0.0:6667->6667/tcp, 0.0.0.0:8080->80/tcp, 0.0.0.0:8009->8009/tcp
  11. postgres docker-entrypoint.sh postgres Up 0.0.0.0:5432->5432/tcp
  12. redis docker-entrypoint.sh redis ... Up 6379/tcp

Entrando a los contenedores

Para poder entrar al contenedore de metasploit y poser usarlo basta con solo ejecutar la siguiente linea

  1. docker-compose exec metasploit docker/entrypoint.sh ./msfconsole -r docker/msfconsole.rc -y $APP_HOME/config/database.yml

Esto nos enviara directamente a la consola de metasploit

Para entrar el contenedore de metasploitable basta con ejecutar la siguiente linea

  1. docker-compose exec metasplotabl2 sh -c "/bin/services.sh && bash"

Esto nos enviara directamente a la consola de metasploitable2

Detener los servicios

para detener los servicios solo ejecutamos la siguiente linea

  1. docker-compose down -v

Y veremos una salida como la siguiente

  1. Stopping metasploit ... done
  2. Stopping dradis ... done
  3. Stopping dvwap ... done
  4. Stopping redis ... done
  5. Stopping postgres ... done
  6. Removing metasploit ... done
  7. Removing dradis ... done
  8. Removing dvwap ... done
  9. Removing redis ... done
  10. Removing metasplotabl2 ... done
  11. Removing postgres ... done
  12. Removing network securitylab_default