В прошлом Katoolin был скриптом, который помогал устанавливать инструменты Kali Linux на ваш предпочтительный дистрибутив Linux. Он позволял пользователям добавлять репозитории Kali Linux, устанавливать инструменты Kali и удалять их по мере необходимости. Однако Katoolin больше не поддерживается, и его использование может привести к проблемам с совместимостью в современных системах.
Поскольку Katoolin больше не поддерживается, рекомендуемый и современный способ использования инструментов Kali Linux в вашем дистрибутиве — это Docker, который предлагает простой и эффективный способ установки и запуска инструментов Kali Linux без внесения значительных изменений в вашу основную систему.
Он обеспечивает изолированную среду, в которой вы можете запускать инструменты для тестирования на проникновение и другие утилиты Kali, не затрагивая основную операционную систему.
В этой статье мы шаг за шагом расскажем вам, как использовать инструменты Kali Linux с Docker.
Что такое Docker?
Прежде чем разбираться, как использовать инструменты Kali Linux в Docker, давайте сначала поймём, что такое Docker и как он работает.
Контейнеры работают быстрее, безопаснее и удобнее, чем традиционные виртуальные машины, поскольку они используют операционную систему хоста, но при этом обеспечивают необходимую среду для запуска приложений.
Представьте, что контейнер Docker — это коробка, в которой находится всё, что нужно приложению для работы, — например, библиотеки, зависимости и настройки. Когда вы запускаете приложение в контейнере Docker, вам не нужно беспокоиться о том, будет ли оно работать в вашей системе.
Как запустить Kali Linux Tools в Docker
Теперь, когда мы знаем, почему Docker полезен, давайте рассмотрим процесс запуска инструментов Kali Linux из контейнеров Docker.
Установка Docker в Linux
Чтобы использовать Docker, сначала нужно установить его на свой компьютер. Вот основные шаги по установке Docker в системе на базе Ubuntu:
sudo apt update sudo apt install apt-transport-https ca-certificates curl software-properties-common curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo apt-key add - sudo add-apt-repository "deb [arch=amd64] https://download.docker.com/linux/ubuntu $(lsb_release -cs) stable" sudo apt install docker-ce
Далее запустите и включите автоматический запуск Docker:
sudo systemctl start docker sudo systemctl enable docker --now
Проверьте версию Docker, чтобы убедиться, что она была установлена правильно:
docker --version
Извлеките Kali Linux Tools из Docker Hub
Docker Hub — это онлайн-реестр, в котором вы можете найти и скачать образы Docker, в том числе для инструментов Kali Linux. Многие популярные инструменты Kali доступны в виде образов Docker, и вы можете загрузить их непосредственно в свою систему.
Например, если вы хотите использовать Nmap, инструмент для сканирования сети, в качестве контейнера Docker, вам нужно загрузить последнюю версию образа Kali Linux, а затем вы сможете запускать определённые инструменты внутри этого контейнера.
sudo docker pull kalilinux /kali-rolling
После загрузки образа вы можете начать использовать инструменты Kali внутри контейнера:
sudo docker run -it kalilinux/kali-rolling /bin/bash
Оказавшись внутри контейнера, вы можете использовать любой из инструментов, доступных в Kali Linux. Например, если вы хотите использовать Nmap, вы можете ввести:
nmap --version
Это покажет вам версию Nmap, установленную внутри контейнера, и вы сможете начать использовать её так же, как при обычной установке Kali.
Прямой запуск определенных инструментов
Если вы хотите запустить только один инструмент, не загружая весь образ Kali Linux, некоторые инструменты Kali доступны в виде отдельных образов Docker. Например, чтобы запустить Metasploit Framework с помощью Docker, выполните следующие действия:
sudo docker pull metasploitframework/metasploit-framework sudo docker run -it metasploitframework/metasploit-framework
Эта команда запускает Metasploit Framework в изолированном контейнере.
Установка дополнительных инструментов Kali Linux
После того как вы научитесь извлекать базовый образ Kali Linux или отдельные инструменты, такие как Metasploit и Nmap, из Docker Hub, вы можете захотеть установить более специализированные инструменты Kali в виде контейнеров Docker.
Прежде чем извлекать образ Docker для конкретного инструмента, вам нужно узнать, как он называется и где его найти. Вы можете найти инструменты вручную на Docker Hub или воспользоваться функцией поиска в Docker CLI.
Вот несколько популярных инструментов Kali Linux и их образов Docker:
- Burp Suite – популярный сканер веб-уязвимостей.
- Aircrack-ng – инструмент для взлома беспроводной сети.
- John the Ripper – Инструмент для взлома паролей.
- Wireshark – анализатор сетевых протоколов.
- Hydra – взломщик входа в систему методом грубой силы.
В качестве альтернативы вы можете использовать Docker CLI для поиска изображений:
docker search kali
Здесь вы увидите список образов Kali, доступных на Docker Hub.
Сохраняемые данные (необязательно)
По умолчанию любые данные, которые вы создаёте или изменяете внутри контейнера Docker, будут потеряны после остановки контейнера.
Чтобы сохранить ваши данные, вы можете использовать Docker volumes для их сохранения:
sudo docker volume create kali-data sudo docker run -it -v kali-data:/root kalilinux/kali-rolling /bin/bash
Таким образом, все ваши данные будут храниться в томе и сохранятся, даже если вы остановите или удалите контейнер.
После выбора инструмента, который вы хотите использовать, следующим шагом будет загрузка образа Docker под названием Burp Suite.
sudo docker pull portswigger/burp-suite sudo docker run -it --rm portswigger/burp-suite
Заключение
Использование инструментов Kali Linux в контейнерах Docker — отличный способ получить доступ к мощным утилитам для тестирования безопасности без необходимости устанавливать и настраивать их непосредственно в вашей системе.
Он обладает рядом преимуществ, в том числе изоляцией, переносимостью и простотой использования. Независимо от того, являетесь ли вы новичком или опытным специалистом по безопасности, Docker — отличный инструмент, который поможет вам оптимизировать рабочий процесс, сохраняя при этом безопасность и целостность основной операционной системы.