Docker-For-Pentest
Docker-For-Pentest是一個帶有大量預配置工具的專為滲透測試人員設計的Docker鏡像,該鏡像中自帶了大量常用的安全工具,并且能夠幫助廣大研究人員以最便捷和快速的方式搭建滲透測試環(huán)境。
功能介紹
- 預安裝了滲透測試所需的操作系統(tǒng)、網(wǎng)絡系統(tǒng)、測試環(huán)境和安全工具;
- 支持連接HTB(Hack the Box)以訪問HTB設備;
- 預安裝了常見字典:SecLists、dirb、dirbuster、fuzzdb、wfuzz和rockyou;
- 支持通過代理服務從任意瀏覽器發(fā)送流量,本地目錄中預安裝了Burp Suite;
- 預安裝了可利用的數(shù)據(jù)庫;
- 預安裝了密碼破解工具;
- 預安裝了linux枚舉工具;
- 預安裝了服務掃描工具;
- 預安裝了目錄模糊測試工具;
- 可在不需要root權限的情況下監(jiān)控Linux進程;
- 預安裝了Zsh Shell工具;
預安裝的工具列表
操作系統(tǒng)工具
- rdate
- vim
- zsh
- oh-my-zsh
- locate
- cifs-utils
- htop
- gotop
網(wǎng)絡工具
- traceroute
- telnet
- net-tools
- iputils-ping
- tcpdump
- openvpn
- whois
- host
- prips
- dig
開發(fā)者工具
- git
- curl
- wget
- ruby
- go
- Python
- python-pip
- python3
- python3-pip
- php
- aws-cli
- tojson
- nodejs
端口掃描
- nmap
- masscan
- ScanPorts
子域名掃描
- Amass
- GoBuster
- Knock
- MassDNS
- Altdns
- spyse
- Sublist3r
- findomain
- subfinder
- spiderfoot
- haktldextract
子域名接管
- subjack
- SubOver
- tko-subs
DNS查詢
- hakrevdns
屏幕截圖
- gowitness
- aquatone
網(wǎng)絡爬蟲
- hakrawler
- Photon
- gospider
- gau
- otxurls
- waybackurls
目錄搜索
- dirsearch
模糊測試
- wfuzz
- ffuf
Web掃描
- whatweb
- wafw00z
- nikto
- arjun
- httprobe
- striker
- hakcheckurl
內(nèi)容管理系統(tǒng)
- wpscan
- joomscan
- droopescan
- cmseek
JS相關
- LinkFinder
- getJS
- subjs
字典相關
- wfuzz
- SecList
- Fuzzdb
- Dirbuster
- Dirb
- Rockyou
- txt
- Crunch
- Cewl
Git庫
- gitleaks
- gitrob
- gitGraber
- github-search
- GitTools
移動端
- apktool
暴力破解
- crowbar
- hydra
- patator
- medusa
密碼破解
- hashid
- john the ripper
- hashcat
操作系統(tǒng)枚舉
- htbenum
- linux-smart-enumeration
- linenum
- enum4linux
- ldapdomaindump
- PEASS - Privilege Escalation Awesome Scripts SUITE
- windows Exploit Suggester - Next Generation
- smbmap
- pspy - unprivileged Linux process snooping
- smbclient
- ftp
漏洞利用
- searchsploit
- Metasploit
- MS17-010
- AutoBlue-MS17-010
- PrivExchange
Windows工具
- evil-winrm
- impacket
- CrackMapExec
- Nishang
- Juicy Potato
- PowerSploit
- pass-the-hash
- mimikatz
- gpp-decrypt
反向Shell
- netcat
- rlwrap
其他服務
- Apache2
- squid
工具部署&使用
在使用該工具之前,我們首先需要安裝并配置好Docker服務。我們可以通過下列兩種方式來使用這個Docker鏡像。
選項1-使用GitHub庫
git clone --depth 1 https://github.com/aaaguirrep/pentest.git
cd pentestdocker build -t pentest .docker run --rm -it --name my-pentest pentest /bin/zsh
選項2-從Docker Hub獲取鏡像
該項目的Docker Hub地址為:aaaguirrep/pentest。
docker pull aaaguirrep/pentest
docker run --rm -it --name my-pentest pentest /bin/zsh
容器運行
該鏡像的使用適用于多種不同的場景,我們需要針對不同的場景來選擇該工具的使用方法。
1、使用容器并通過HTB VPN來訪問HTB(Hack the Box)設備:
docker run --rm -it --cap-add=NET_ADMIN --device=/dev/net/tun --sysctl net.ipv6.conf.all.disable_ipv6=0 --name my-pentest aaaguirrep/pentest /bin/zsh
2、將本地目錄內(nèi)容與容器共享,并在本地目錄中保存數(shù)據(jù):
docker run --rm -it -v /path/to/local/directory:/pentest --name my-pentest aaaguirrep/pentest /bin/zsh
3、向本地環(huán)境暴露內(nèi)部容器服務(apache、squid):
docker run --rm -it --name my-pentest -p 80:80 -p 3128:3128 aaaguirrep/pentest /bin/zsh
在容器中,通過下列別名來開啟apache2和squid:
apacheUp
squidUp
4、通過下列命令加載目錄:
docker run --rm -it --privileged --name my-pentest aaaguirrep/pentest /bin/zsh
此時,所有的工具都將下載至/tools目錄中。
環(huán)境測試
該鏡像目前已在下列環(huán)境中測試并正常運行:
- macOS:Docker version 19.03.5, build 633a0ea
- Linux:Docker version 19.03.6, build 369ce74a3c
許可證協(xié)議
本項目的開發(fā)與發(fā)布遵循MIT開源許可證協(xié)議。
參考文檔
Wiki:【點我查看】
項目地址
Docker-For-Pentest:https://github.com/aaaguirrep/offensive-docker