在Docker中運行Kali Linux/Metasploit 2016-08-20

前幾天爆出來一個zabbix的漏洞,想研究研究,看到群里別人搭建似乎很麻煩的樣子,于是打算用Docker來搭建研究環境。

首先去Docker Hub搜索了一發zabbix:

3133221197

有好幾個版本,也有我們想要研究的存在漏洞的版本。

好吧,似乎偏題了,這篇文章要講的是在Docker中運行Metasploit。

筆記本換成Mac有一段時間了,之前本機裝了metasploit,也跑起來了

但是后來因為各種ruby的問題,又跑不動了,原因未知,想到剛才就說是否可以用Docker來運行Metasploit

答案是可以的~~

還是先去搜索了一下Docker Image,使用命令:

docker search metasploit

1303742877

果然有很多,選了一個star比較多的,pull下來:

docker pull linuxkonsult/kali-metasploit

2000686079

先看下pull是否成功了:

docker images

2809315826

看到metasploit已然躺在那里,然后我們進入交互式shell看看:

docker run -it xxxx

xxx是Image ID,因為名字太長了…… 所以輸入ID比較方便:

1763104710

此時已經可以進行主動攻擊了,可以ping通外網:

169203432

隨后如果我們要返回shell回來呢?

我們可以使用-p來把容器的端口映射到本機,然后照常反彈即可。

另外,我們知道在Metasploit命令行中,我們也可以運行系統命令,

所以Kali一些命令行下的程序也是可以運行的,這個系統是基于Kali Linux2.0的,比如Nmap:

2006088901

歡迎各位大神指教

一级A片不卡在线观看