Docker-For-Pentest的渗透测试镜像推荐


Docker-For-Pentest的渗透测试镜像推荐

文章插图
 
Docker-For-PentestDocker-For-Pentest是一个带有大量预配置工具的专为渗透测试人员设计的Docker镜像,该镜像中自带了大量常用的安全工具,并且能够帮助广大研究人员以最便捷和快速的方式搭建渗透测试环境 。
功能介绍
  • 预安装了渗透测试所需的操作系统、网络系统、测试环境和安全工具;
  • 支持连接HTB(Hack the Box)以访问HTB设备;
  • 预安装了常见字典:SecLists、dirb、dirbuster、fuzzdb、wfuzz和rockyou;
  • 支持通过代理服务从任意浏览器发送流量,本地目录中预安装了Burp Suite;
  • 预安装了可利用的数据库;
  • 预安装了密码破解工具;
  • 预安装了linux枚举工具;
  • 预安装了服务扫描工具;
  • 预安装了目录模糊测试工具;
  • 可在不需要root权限的情况下监控Linux进程;
  • 预安装了Zsh Shell工具;
预安装的工具列表操作系统工具
  • rdate
  • vim
  • zsh
  • oh-my-zsh
  • locate
  • cifs-utils
  • htop
  • gotop
网络工具
  • traceroute
  • telnet
  • net-tools
  • iputils-ping
  • tcpdump
  • openvpn
  • whois
  • host
  • prips
  • dig
开发者工具
  • git
  • curl
  • wget
  • ruby
  • go
  • Python
  • python-pip
  • python3
  • python3-pip
  • php
  • aws-cli
  • tojson
  • nodejs
端口扫描
  • nmap
  • masscan
  • ScanPorts
子域名扫描
  • Amass
  • GoBuster
  • Knock
  • MassDNS
  • Altdns
  • spyse
  • Sublist3r
  • findomain
  • subfinder
  • spiderfoot
  • haktldextract
子域名接管
  • subjack
  • SubOver
  • tko-subs
DNS查询
  • hakrevdns
屏幕截图
  • gowitness
  • aquatone
网络爬虫
  • hakrawler
  • Photon
  • gospider
  • gau
  • otxurls
  • waybackurls
目录搜索
  • dirsearch
模糊测试
  • wfuzz
  • ffuf
Web扫描
  • whatweb
  • wafw00z
  • nikto
  • arjun
  • httprobe
  • striker
  • hakcheckurl
内容管理系统
  • wpscan
  • joomscan
  • droopescan
  • cmseek
JS相关
  • LinkFinder
  • getJS
  • subjs
字典相关
  • wfuzz
  • SecList
  • Fuzzdb
  • Dirbuster
  • Dirb
  • Rockyou
  • txt
  • Crunch
  • Cewl
Git库
  • gitleaks
  • gitrob
  • gitGraber
  • github-search
  • GitTools
移动端
  • apktool
暴力破解
  • crowbar
  • hydra
  • patator
  • medusa
密码破解
  • hashid
  • john the ripper
  • hashcat
操作系统枚举
  • htbenum
  • linux-smart-enumeration
  • linenum
  • enum4linux
  • ldapdomaindump
  • PEASS - Privilege Escalation Awesome Scripts SUITE
  • windows Exploit Suggester - Next Generation
  • smbmap
  • pspy - unprivileged Linux process snooping
  • smbclient
  • ftp
漏洞利用
  • searchsploit
  • Metasploit
  • MS17-010
  • AutoBlue-MS17-010
  • PrivExchange
Windows工具
  • evil-winrm
  • impacket
  • CrackMapExec
  • Nishang
  • Juicy Potato
  • PowerSploit
  • pass-the-hash
  • mimikatz
  • gpp-decrypt
反向Shell
  • netcat
  • rlwrap
其他服务
  • Apache2
  • squid
工具部署&使用在使用该工具之前,我们首先需要安装并配置好Docker服务 。我们可以通过下列两种方式来使用这个Docker镜像 。
选项1-使用GitHub库git clone --depth 1 https://github.com/aaaguirrep/pentest.gitcd pentestdocker build -t pentest .docker run --rm -it --name my-pentest pentest /bin/zsh选项2-从Docker Hub获取镜像该项目的Docker Hub地址为:aaaguirrep/pentest
docker pull aaaguirrep/pentestdocker run --rm -it --name my-pentest pentest /bin/zsh容器运行该镜像的使用适用于多种不同的场景,我们需要针对不同的场景来选择该工具的使用方法 。
1、使用容器并通过HTB VPN来访问HTB(Hack the Box)设备:
 docker run --rm -it --cap-add=NET_ADMIN --device=/dev/net/tun --sysctl net.ipv6.conf.all.disable_ipv6=0 --name my-pentest aaaguirrep/pentest /bin/zsh2、将本地目录内容与容器共享,并在本地目录中保存数据:
docker run --rm -it -v /path/to/local/directory:/pentest --name my-pentest aaaguirrep/pentest /bin/zsh3、向本地环境暴露内部容器服务(apache、squid):


推荐阅读