Mostra la pàginaRevisions anteriorsQuè hi enllaçaExporta a PDFTorna dalt Aquesta pàgina és només de lectura. Podeu veure'n el codi font, però no podeu canviar-la. Consulteu el vostre administrador si penseu que això és degut a algun error. = Taller pentesting en Docker {{tag>docker}} /via: [[http://www.elladodelmal.com/2018/09/como-montar-un-entorno-de-pentesting.html]]\\ /via: [[http://www.elladodelmal.com/2018/09/como-montar-un-entorno-de-pentesting_14.html]] == previos * uso red **bridge** : <code bash>docker network ls docker network inspect bridge</code> * descarga imagen Kali Linux : <code bash>docker pull kalilinux/kali-linux-docker docker run -it --name Kali kalilinux/kali-linux-docker /bin/bash</code> * actualizar el OS: <code bash>apt update apt dist-upgrade apt autoremove apt clean</code> * instalar el **top-10** de aplicaciones en Kali:<code bash>apt install kali-linux-top10</code> * para volver a acceder al contenedor en las mismas condiciones:<code bash>docker start Kali docker exec -it Kali /bin/bash</code> * o crear una nueva imagen para levantar un nuevo contenedor:<code bash>docker run -it Kaliv2 /bin/bash</code> * más info: [[https://medium.com/@airman604/kali-linux-in-a-docker-container-5a06311624eb]] == montando contenedores vulnerables contenedores docker con vulnerabilidades: * HeartBleed : **hmlio/vaas-cve-2014-0160**<code bash> docker pull hmlio/vaas-cve-2014-0160 docker run -d -p 8443:443 --name Pentesting_HeartB hmlio/vaas-cve-2014-0160</code> * SQLi : **tuxotron/audi_sqli**<code bash> docker pull tuxotron/audi_sqli docker run -d -p 80:80 --name Pentesting_SQLi tuxotron/audi_sqli </code> para averiguar la IP de cada contenedor sin conectarnos al mismo:<code bash> docker inspect -f '{{range .NetworkSettings.Networks}}{{.IPAddress}}{{end}}' Pentesting_SQLi</code> para parar todos los contenedores y hacer limpieza:<code bash; ATENCIÓN!> # parará todos los contenedores en marcha docker container stop $(docker container ls -a -q) # (OJO!) eliminará todas las imágenes que no estén en uso (OJO!) docker system prune -a</code> == detectando y ejecutando vulnerabilidades <code bash> nmap -p 443 --script ssl-heartbleed 172.17.0.x mfconsole</code> resumen del proceso : [[https://youtu.be/2GnX64-kwm4]] pentesting/docker.txt Darrera modificació: 04/10/2018 00:09per mate