Webセキュリティ事業部技術チームにてインフラ周りを担当している飯田です。
過去3回は「社内の誰もがPC内で完結する攻撃遮断くんの管理画面」を目指してローカル開発環境にDocker適用を行ってきました。
・第01回: コンテナ型仮想化ソフトウェア”Docker”を使ってみよう〜ローカル適用編〜
・第02回: “Docker”を使ってみよう〜コンテナ稼動編〜
・第03回: “Docker”を使ってみよう〜Ruby on Rails編〜
前回の最後に「次回はこの手作業で構築し起動させているRailsサーバをコンテナイメージ化しようと思います」と書いていたのですが、いざ書いてみると面白くなかったので予定を変更し、Macに”Metasploit”のインストールをDockerで行ってみようと思います。
「自分も試してみよう!」と思ったものの依存しているものが多かったので躊躇していました。そんな時こそのDockerだろう、ということでやってみました。
前回も”1.12.3″にアップデートをした上で進めていましたが、今回も”1.12.6″にアップデートして確認・構築をしています。
Client: Version: 1.12.6 API version: 1.24 Go version: go1.6.4 Git commit: 78d1802 Built: Wed Jan 11 00:23:16 2017 OS/Arch: darwin/amd64 Server: Version: 1.12.6 API version: 1.24 Go version: go1.6.4 Git commit: 78d1802 Built: Wed Jan 11 00:23:16 2017 OS/Arch: linux/amd64
使用するコンテナはKali Linuxのものにしました。これもまた弊社大平のオススメです。
Kali Linuxのコンテナは”kalilinux/kali-linux-docker“を利用することにしました。
$ docker pull kalilinux/kali-linux-docker
コンテナを起動し、ログインして環境を確認してみます。
$ docker run -ti –rm –name kalilinux kalilinux/kali-linux-docker bash |
前述の記事にあるコマンドが存在するか試してみました。
# which msfconsole #
“msfconsole”コマンドは存在しないようなので、インストールから行います。
# apt-get update # apt-cache search metasploit armitage - Cyber attack management for Metasploit framework2 - Metasploit Framework 2 fruitywifi-module-metasploit - metasploit module for fruitywifi hexorbase - Multiple database management and audit application metasploit-framework - Framework for exploit development and vulnerability research mitmf - Framework for Man-In-The-Middle attacks msfpc - Msfvenom Payload Creator (MPC) recon-ng - Web Reconnaissance framework written in Python ruby-msfrpc-client - Ruby API for the Rapid7 Metasploit Pro RPC service ruby-network-interface - Cross platform gem to help get network interface information sandi - Exploit search engine sqlninja - SQL server injection and takeover tool teamsploit - Tools for group based penetration testing shellter - Dynamic shellcode injection tool and dynamic PE infector #
“metasploit”で検索したところいろいろと引っかかりましたが、”metasploit-framework”をインストールします。
# apt-get install metasploit-framework
インストールが完了し、コマンドも存在します。
# which msfconsole /usr/bin/msfconsole #
実際に実行してみます。
# msfconsole =[ metasploit v4.13.13-dev ] + -- --=[ 1611 exploits - 915 auxiliary - 279 post ] + -- --=[ 471 payloads - 39 encoders - 9 nops ] + -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ] msf >
VesionがDocker環境の方が新しいものの、同じような表示を得ることができました。
これでローカルPCにあまり余計なものをインストールせずに弊社大平の記事内容をいろいろ試しながら勉強していくことができそうです。
ということで今後の彼の記事に期待したいと思います。
CyberSecurityTIMESを運営している弊社サイバーセキュリティクラウドでは、Webセキュリティ対策のソフトウェア「攻撃遮断くん」を提供しております。専門家によるサポートも充実しております。お気軽にお問合せください。
「攻撃遮断くん」の詳細資料は、こちらからダウンロード頂けます。
https://www.shadan-kun.com/
この記事と一緒に読まれています
HTTPヘッダインジェクションとOSコマンドインジェクションの違いと対策方法を徹底解説!
2020.01.06
セキュリティ対策
2019.09.10
セキュリティ対策
2016.10.27
セキュリティ対策
“Docker”を使ってみよう〜Ruby on Rails編〜
2016.12.01
セキュリティ対策
2019.08.20
セキュリティ対策