🐈‍⬛
H4CKdotCL
Laboratorio
  • 🪅Bienvenidos al Book
  • Certificaciones
    • ⏳Junior Penetration Tester - eJPTv2
    • 🥉Ethical Hacking Professional Certification - CEHPC
    • 🥉Cybersecurity Awareness Professional Certification - CAPC
  • Metodología y Fases de Hacking Ético
    • Metodologías
      • Metodología OWASP (Open Web Application Security Project)
      • Metodología PTES
      • Metodología ISSAF
      • Metodología OSSTMM
    • Recopilación Pasiva de Información
      • Sublist3r
      • Httpx
      • theHarvester
      • Google Dorks
      • Wafw00f
      • Shodan
      • Whatweb
    • Recopilación Activa de Información
      • enum4linux
      • Guía de uso para Gobuster
      • Nmap (Network Mapper)
      • Wfuzz
      • SecList
      • FFUF
      • SMBClient
      • CrackMapExec
      • SMBMap
      • WPScan
      • Steghide
      • subfinder
    • SQLMap
    • Hydra
  • Utilidades
    • Docker: Potenciando Laboratorios de Pentesting
    • 📖Ejemplos de informes de Hacking Ético y auditoría de seguridad
  • Vulnerabilidades Web
    • IDOR (Insecure Direct Object Reference)
    • SSRF (Server-Side Request Forgery)
    • CSRF (Cross-Site Request Forgery)
    • File Upload Vulnerabilities
    • LFI (Local File Inclusion)
    • RFI (Remote File Inclusion)
    • XSS (Cross-Site Scripting)
    • XXE (XML External Entity)
    • Template Injections
    • Clickjacking
    • Broken Access Control
    • SQL Injection (Inyección SQL)
    • NoSQL Injection (Inyección NoSQL)
    • LDAP Injection (Inyección LDAP)
    • Log Poisoning
    • Open Redirect Bypass
Con tecnología de GitBook
En esta página
  • Ventajas de Docker en Pentesting:
  • Instalación de Docker en Kali
  • Ejemplo de Uso:
  • Donde encontramos muchas maquinas en Docker para entrenar
  • Conclusión:

¿Te fue útil?

  1. Utilidades

Docker: Potenciando Laboratorios de Pentesting

AnteriorHydraSiguienteEjemplos de informes de Hacking Ético y auditoría de seguridad

Última actualización hace 9 meses

¿Te fue útil?

El pentesting, o pruebas de penetración, es una disciplina que requiere un entorno controlado y seguro donde se puedan realizar ataques sin comprometer sistemas reales. Aquí es donde Docker brilla como una herramienta indispensable.

Docker permite la creación de entornos aislados (contenedores) que emulan sistemas completos, con sus aplicaciones y servicios. Esto es perfecto para los pentesters, ya que pueden levantar laboratorios personalizados en cuestión de minutos. Imagina tener un entorno vulnerable listo para ser explotado con solo un comando. Así de fácil.

Ventajas de Docker en Pentesting:

  1. Rapidez en la Configuración: Con Docker, puedes levantar un entorno con múltiples servicios en segundos. Esto incluye servidores web, bases de datos, APIs, etc. Todos estos servicios pueden estar preconfigurados con vulnerabilidades específicas para probar distintas técnicas de ataque.

  2. Aislamiento: Los contenedores Docker están completamente aislados del sistema operativo principal, lo que significa que puedes realizar pruebas agresivas sin preocuparte por dañar tu sistema host. Si algo sale mal, simplemente destruyes el contenedor y creas uno nuevo.

  3. Portabilidad: Los contenedores Docker son extremadamente portátiles. Puedes compartir un laboratorio con otros pentesters o moverlo entre diferentes máquinas sin perder configuraciones ni datos.

  4. Reusabilidad: Una vez que has creado un contenedor con un ambiente específico, puedes reutilizarlo tantas veces como quieras. Además, Docker Hub ofrece una gran cantidad de imágenes preconfiguradas para diferentes escenarios de pentesting.

  5. Escalabilidad: Si necesitas probar cómo un ataque afecta a múltiples instancias de un servicio, Docker te permite escalar el número de contenedores fácilmente, replicando servicios en segundos.

Instalación de Docker en Kali

#Instalación de Docker en Kali
sudo apt update
sudo apt install -y docker.io
sudo systemctl enable docker --now
docker

Ejemplo de Uso:

Supongamos que quieres probar SQL Injection en una aplicación vulnerable. Con Docker, puedes usar una imagen preconfigurada como bWAPP o DVWA (Damn Vulnerable Web Application). Solo necesitas ejecutar un comando como docker run -d -p 8080:80 vulnerables/web-dvwa, y tendrás un servidor web vulnerable corriendo en tu máquina, listo para ser explotado.

Donde encontramos muchas maquinas en Docker para entrenar

Podemos encontrar maquinas en Dockerlabs, proyecto a cargo de El Pingüino de Mario, que ha hecho tremendo trabajo con estos labs.

Así también podemos contar con la plataforma Thehackerlabs.com donde también encontrarás bastantes laboratorios para poder practicar.

Conclusión:

Docker no solo simplifica la creación de entornos de prueba, sino que también proporciona una capa de seguridad al aislar las pruebas del sistema principal. Es una herramienta que todo pentester debería tener en su arsenal, ya que permite enfocarse más en las pruebas y menos en la configuración del entorno.

Dockerlabs
Dockerlabs
The Hackers LabsThe Hackers Labs
Docker Hackerman
Logo
Logo