『ハッキングラボのつくりかた』の検証環境をDockerで構築する

公開日時
更新日時

セキュリティの勉強を兼ねて『ハッキング・ラボのつくりかた』を読みながら実際に環境を作って試してみた。

Windowsの脆弱性を突いてバックドアを仕掛ける方法から、脆弱なLinux環境であるMetasploitableへの侵入テストなど実践的なテクニックが満載でためになった。

継続的なシステムアップデートの重要さを身を持って体験できた。

検証にあたって本書ではVirtualBoxを使ってKali LinuxやMetasploitableの立ち上げを行っていたが、手元のマシンスペックが低いのでDockerで一通りの環境を用意することにした。

Windowsに関してはそのままVirtualBoxを利用している。

適当なディレクトリを用意して、Dockerfileと

# Dockerfile
FROM kalilinux/kali-linux-docker
RUN apt-get update && apt-get install -y metasploit-framework
RUN apt-get install -y netcat mariadb-client hydra smbclient

docker-compose.ymlを追加。

# docker-compose.yml
version: "3"
services:
  metasploitable:
    image: tleemcjr/metasploitable2
    tty: true
    ports:
      - "8180:8180"
  dvwa:
    image: vulnerables/web-dvwa
    tty: true
    ports:
      - "8889:80"
  bwapp:
    image: raesene/bwapp
    tty: true
    ports:
      - "8890:80"
  kali:
    build: .
    tty: true
    ports:
      - 5555:5555
      - 4444:4444
    volumes:
      - ./work:/root
  nginx:
    image: nginx:latest
    ports:
      - "8080:80"
    volumes:
      - ./work:/usr/share/nginx/html

nginxコンテナを用意して、Windowsマシンのブラウザ経由でペイロードをダウンロードできるようにした。

docker-compose build
docker-compose up

docker-compose exec kali bash
docker-compose exec metasploitable bash

これで以下の章をDockerを使って試すことができる。

  • 第4章 Windowsのハッキング
  • 第5章 Metasploitableのハッキング
  • 第7章 学習用アプリによるWebアプリのハッキング

参考


Related #mac

macbookのベゼルのゴムが剥がれ始めた

買い替え時なのかも

QuickTime Playerで画面収録の保存先を変更する

画面収録の起動後に「オプション」から変えられる

ErgoDox EZのキースイッチを入れ替えた

iのキースイッチを使用頻度の低いキースイッチと入れ替えた

ErgoDox EZのキースイッチ入れ替え再び

入れ替えたキーをメモしておかないと忘れてしまう