Dockerで実践〜Macに”Metasploit”をインストールしてみよう!〜

2017.01.19

セキュリティ対策


Webセキュリティ事業部技術チームにてインフラ周りを担当している飯田です。
過去3回は「社内の誰もがPC内で完結する攻撃遮断くんの管理画面」を目指してローカル開発環境にDocker適用を行ってきました。

第01回: コンテナ型仮想化ソフトウェア”Docker”を使ってみよう〜ローカル適用編〜
第02回: “Docker”を使ってみよう〜コンテナ稼動編〜
第03回: “Docker”を使ってみよう〜Ruby on Rails編〜

前回の最後に「次回はこの手作業で構築し起動させているRailsサーバをコンテナイメージ化しようと思います」と書いていたのですが、いざ書いてみると面白くなかったので予定を変更し、Macに”Metasploit”のインストールをDockerで行ってみようと思います。

「自分も試してみよう!」と思ったものの依存しているものが多かったので躊躇していました。そんな時こそのDockerだろう、ということでやってみました。

はじめに

前回も”1.12.3″にアップデートをした上で進めていましたが、今回も”1.12.6″にアップデートして確認・構築をしています。

Client:
Version:      1.12.6
API version:  1.24
Go version:   go1.6.4
Git commit:   78d1802
Built:        Wed Jan 11 00:23:16 2017
OS/Arch:      darwin/amd64

Server:
Version:      1.12.6
API version:  1.24
Go version:   go1.6.4
Git commit:   78d1802
Built:        Wed Jan 11 00:23:16 2017
OS/Arch:      linux/amd64

Kali Linux

使用するコンテナはKali Linuxのものにしました。これもまた弊社大平のオススメです。

Kali Linuxのコンテナは”kalilinux/kali-linux-docker“を利用することにしました。

$ docker pull kalilinux/kali-linux-docker

コンテナを起動し、ログインして環境を確認してみます。

$ docker run -ti –rm –name kalilinux kalilinux/kali-linux-docker bash

Metasploit

前述の記事にあるコマンドが存在するか試してみました。

# which msfconsole
#

“msfconsole”コマンドは存在しないようなので、インストールから行います。

# apt-get update
# apt-cache search metasploit
armitage - Cyber attack management for Metasploit
framework2 - Metasploit Framework 2
fruitywifi-module-metasploit - metasploit module for fruitywifi
hexorbase - Multiple database management and audit application
metasploit-framework - Framework for exploit development and vulnerability research
mitmf - Framework for Man-In-The-Middle attacks
msfpc - Msfvenom Payload Creator (MPC)
recon-ng - Web Reconnaissance framework written in Python
ruby-msfrpc-client - Ruby API for the Rapid7 Metasploit Pro RPC service
ruby-network-interface - Cross platform gem to help get network interface information
sandi - Exploit search engine
sqlninja - SQL server injection and takeover tool
teamsploit - Tools for group based penetration testing
shellter - Dynamic shellcode injection tool and dynamic PE infector
#

“metasploit”で検索したところいろいろと引っかかりましたが、”metasploit-framework”をインストールします。

# apt-get install metasploit-framework

インストールが完了し、コマンドも存在します。

# which msfconsole
/usr/bin/msfconsole
#

実際に実行してみます。

# msfconsole

       =[ metasploit v4.13.13-dev                         ]
+ -- --=[ 1611 exploits - 915 auxiliary - 279 post        ]
+ -- --=[ 471 payloads - 39 encoders - 9 nops             ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

msf >

VesionがDocker環境の方が新しいものの、同じような表示を得ることができました。
これでローカルPCにあまり余計なものをインストールせずに弊社大平の記事内容をいろいろ試しながら勉強していくことができそうです。
ということで今後の彼の記事に期待したいと思います。

 

CyberSecurityTIMESを運営している弊社サイバーセキュリティクラウドでは、Webセキュリティ対策のソフトウェア「攻撃遮断くん」を提供しております。専門家によるサポートも充実しております。お気軽にお問合せください。

「攻撃遮断くん」の詳細資料は、こちらからダウンロード頂けます。

サイバーセキュリティ クラウド型WAF 攻撃遮断くん Web Application Firewall
https://www.shadan-kun.com/

 


テック


  • 国内商用Webサイトが受けやすいサイバー攻撃とは?|サイバー攻撃の統計データから傾向を読み解く|今すぐ無料で資料をダウンロード
  • 御社のセキュリティ対策は本当に大丈夫ですか?約80%の企業が対策不足と言われています。Webセキュリティをいますぐ確認!3つのチェックポイント。今すぐ無料で資料ダウンロード