![Docker-For-Pentest的渗透测试镜像推荐](http://img.jiangsulong.com/220421/212ZK2Z-0.jpg)
文章插图
Docker-For-PentestDocker-For-Pentest是一个带有大量预配置工具的专为渗透测试人员设计的Docker镜像,该镜像中自带了大量常用的安全工具,并且能够帮助广大研究人员以最便捷和快速的方式搭建渗透测试环境 。
功能介绍
- 预安装了渗透测试所需的操作系统、网络系统、测试环境和安全工具;
- 支持连接HTB(Hack the Box)以访问HTB设备;
- 预安装了常见字典:SecLists、dirb、dirbuster、fuzzdb、wfuzz和rockyou;
- 支持通过代理服务从任意浏览器发送流量,本地目录中预安装了Burp Suite;
- 预安装了可利用的数据库;
- 预安装了密码破解工具;
- 预安装了linux枚举工具;
- 预安装了服务扫描工具;
- 预安装了目录模糊测试工具;
- 可在不需要root权限的情况下监控Linux进程;
- 预安装了Zsh Shell工具;
- rdate
- vim
- zsh
- oh-my-zsh
- locate
- cifs-utils
- htop
- gotop
- traceroute
- telnet
- net-tools
- iputils-ping
- tcpdump
- openvpn
- whois
- host
- prips
- dig
- git
- curl
- wget
- ruby
- go
- Python
- python-pip
- python3
- python3-pip
- php
- aws-cli
- tojson
- nodejs
- nmap
- masscan
- ScanPorts
- Amass
- GoBuster
- Knock
- MassDNS
- Altdns
- spyse
- Sublist3r
- findomain
- subfinder
- spiderfoot
- haktldextract
- subjack
- SubOver
- tko-subs
- hakrevdns
- gowitness
- aquatone
- hakrawler
- Photon
- gospider
- gau
- otxurls
- waybackurls
- dirsearch
- wfuzz
- ffuf
- whatweb
- wafw00z
- nikto
- arjun
- httprobe
- striker
- hakcheckurl
- wpscan
- joomscan
- droopescan
- cmseek
- LinkFinder
- getJS
- subjs
- wfuzz
- SecList
- Fuzzdb
- Dirbuster
- Dirb
- Rockyou
- txt
- Crunch
- Cewl
- gitleaks
- gitrob
- gitGraber
- github-search
- GitTools
- apktool
- crowbar
- hydra
- patator
- medusa
- hashid
- john the ripper
- hashcat
- htbenum
- linux-smart-enumeration
- linenum
- enum4linux
- ldapdomaindump
- PEASS - Privilege Escalation Awesome Scripts SUITE
- windows Exploit Suggester - Next Generation
- smbmap
- pspy - unprivileged Linux process snooping
- smbclient
- ftp
- searchsploit
- Metasploit
- MS17-010
- AutoBlue-MS17-010
- PrivExchange
- evil-winrm
- impacket
- CrackMapExec
- Nishang
- Juicy Potato
- PowerSploit
- pass-the-hash
- mimikatz
- gpp-decrypt
- netcat
- rlwrap
- Apache2
- squid
选项1-使用GitHub库
git clone --depth 1 https://github.com/aaaguirrep/pentest.gitcd pentestdocker build -t pentest .docker run --rm -it --name my-pentest pentest /bin/zsh
选项2-从Docker Hub获取镜像该项目的Docker Hub地址为:aaaguirrep/pentest 。docker pull aaaguirrep/pentestdocker run --rm -it --name my-pentest pentest /bin/zsh
容器运行该镜像的使用适用于多种不同的场景,我们需要针对不同的场景来选择该工具的使用方法 。1、使用容器并通过HTB VPN来访问HTB(Hack the Box)设备:
docker run --rm -it --cap-add=NET_ADMIN --device=/dev/net/tun --sysctl net.ipv6.conf.all.disable_ipv6=0 --name my-pentest aaaguirrep/pentest /bin/zsh
2、将本地目录内容与容器共享,并在本地目录中保存数据:docker run --rm -it -v /path/to/local/directory:/pentest --name my-pentest aaaguirrep/pentest /bin/zsh
3、向本地环境暴露内部容器服务(apache、squid):
推荐阅读
- PS中的蒙版和画笔打造人物半素描效果
- 三国小乔是谁的女儿 三国演义大乔小乔是谁的女儿
- 汉武帝对匈奴获胜的原因 汉武帝击溃匈奴
- 皇帝的妻子是 前朝皇帝和皇帝什么关系
- 吕布是一个怎样的将领 吕布的猛将
- 贾诩的评价 贾诩厉害吗
- 王勃杀官奴的经过及原因
- 狂减秋膘的独门秘制茶,自然美胸配方―独门的丰胸茶
- 黑苦荞茶的做法,黑苦荞茶产地
- 鉴赏绿茶茶艺的方法,茶艺根据不同的原则和方法的分类