『ハッキングラボのつくりかた』の検証環境をDockerで構築する
セキュリティの勉強を兼ねて『ハッキング・ラボのつくりかた』を読みながら実際に環境を作って試してみた。
Windowsの脆弱性を突いてバックドアを仕掛ける方法から、脆弱なLinux環境であるMetasploitableへの侵入テストなど実践的なテクニックが満載でためになった。
継続的なシステムアップデートの重要さを身を持って体験できた。
検証にあたって本書ではVirtualBoxを使ってKali LinuxやMetasploitableの立ち上げを行っていたが、手元のマシンスペックが低いのでDockerで一通りの環境を用意することにした。
Windowsに関してはそのままVirtualBoxを利用している。
適当なディレクトリを用意して、Dockerfileと
# Dockerfile
FROM kalilinux/kali-linux-docker
RUN apt-get update && apt-get install -y metasploit-framework
RUN apt-get install -y netcat mariadb-client hydra smbclient
docker-compose.ymlを追加。
# docker-compose.yml
version: "3"
services:
metasploitable:
image: tleemcjr/metasploitable2
tty: true
ports:
- "8180:8180"
dvwa:
image: vulnerables/web-dvwa
tty: true
ports:
- "8889:80"
bwapp:
image: raesene/bwapp
tty: true
ports:
- "8890:80"
kali:
build: .
tty: true
ports:
- 5555:5555
- 4444:4444
volumes:
- ./work:/root
nginx:
image: nginx:latest
ports:
- "8080:80"
volumes:
- ./work:/usr/share/nginx/html
nginxコンテナを用意して、Windowsマシンのブラウザ経由でペイロードをダウンロードできるようにした。
docker-compose build
docker-compose up
docker-compose exec kali bash
docker-compose exec metasploitable bash
これで以下の章をDockerを使って試すことができる。
- 第4章 Windowsのハッキング
- 第5章 Metasploitableのハッキング
- 第7章 学習用アプリによるWebアプリのハッキング