#DockerでインストールしたKali Linuxでパスワード解析
前回の記事でSQLインジェクションによってユーザーのパスワード情報を抜き出しました。
今回はそんなSQLインジェクションのような攻撃のペネトレーションテスト(検証)ができる、Kali LinuxをDockerで導入したので簡単にまとめていきたいと思います。
#Kali Linuxとは?
Kali LinuxはDebianをベースに構築された、ペネトレーションテスト用Linuxディストリビューションです。
ペネトレーションテストとは、実際にWebアプリケーションの攻撃手段を用いて、脆弱性をテストするといったものです。
Kali Liuxには、このペネトレーションテストのプログラムが、300以上インストールされています。
そのため、Webアプリケーションの脆弱性を調べるために、このKali Liuxが使われるということです。
#DockerでKali Linuxをインストール・起動
ここは、以下のURLの公式を見ながら進めていきます
まずは、Kali Linucのイメージをプルします。
# docker pull kalilinux/kali-linux-docker
続いて、Kali Linuxを起動し、コンテナ内にrootで入ります。
# docker run -t -i kalilinux/kali-linux-docker /bin/bash
これで、Kali Linuxのコンテナ内にrootで入ることができます。
Kalilinuxコンテナ内で初期設定
まず初期設定として以下のコマンドを実行します。
# apt-get update && apt-get install metasploit-framework && apt-get upgrade
続いて、Kali Linuxのメタパッケージ(今回はパスワード関係のkali-tools-passwords)をインストールします。
他のメタパッケージは入れたいと思ったら、以下を参照してください。
https://www.kali.org/news/kali-linux-metapackages/
# apt-get install kali-tools-passwords
このメタパッケージを入れることで、パスワード関係の攻撃をペネトレーションテストすることが可能になります。
以下のコマンドでどんなパッケージがあるか確認できるので、公式などをみながら実際にペネトレーションテストを試してみることも可能です。
# apt-cache show kali-linux-pwtools | grep Depend
kali-tools-gpu,cewl,chntpw,cisco-auditingtool,cmospwd,crackle,creddump,crunch,
fcrackzip,findmyhash,freerdp2-x11,gpp-decrypt,hash-identifier,hashcat,
hashcat-utils,hashid,hydra,hydragtk,john,johnny,keimpx,maskprocessor,medusa,
mimikatz,ncrack,oclhashcat,onesixtyoneophcrack,ophcrack-cli,pack,
passing-the-hash,patator,pdfcrack,pipal,polenum,pyritrainbowcrack,rarcrack,
rcrackimt,rsmangler,samdump2,seclists,sipcrack,sipvicious,smbmap,sqldict,
statsprocessor,sucrack,thc-pptp-bruter,truecrack,twofi,wce,wordlists
以上で、Kali Linuxの初期設定は完了になります。
次回以降、このKali Linuxを使ったペネトレーションテストも実践していければと思います。
参考URL
https://qiita.com/y-araki-qiita/items/131efa82c4205e83fef8
https://www.markupdancing.net/archive/kali-002.html
https://tools.kali.org/kali-metapackages
https://www.kali.org/news/official-kali-linux-docker-images/