Amazon ec2 使用DockerFile实现metasploit的楼宇自动化
我在AWS的ec2中有一台机器,安装了docker服务器。 我想使用imageAmazon ec2 使用DockerFile实现metasploit的楼宇自动化,amazon-ec2,dockerfile,metasploit,Amazon Ec2,Dockerfile,Metasploit,我在AWS的ec2中有一台机器,安装了docker服务器。 我想使用imagephocean/msf来自动化metasploit功能 例如,我想做的第一件事是使用msfconsole中的漏洞辅助/scanner/portscan/tcp扫描目标机器上的端口 如果您尝试在容器中运行phocean/msfimage,您将看到它有一个初始化msfconsole的脚本,因此如果您只是运行/msfconsole,那么它应该开始在容器内运行 我正在尝试构建此docker文件: FROM phocean/ms
phocean/msf
来自动化metasploit功能
例如,我想做的第一件事是使用msfconsole中的漏洞辅助/scanner/portscan/tcp
扫描目标机器上的端口
如果您尝试在容器中运行phocean/msf
image,您将看到它有一个初始化msfconsole的脚本,因此如果您只是运行/msfconsole
,那么它应该开始在容器内运行
我正在尝试构建此docker文件:
FROM phocean/msf
CMD ./msfconsole
CMD use auxiliary/scanner/portscan/tcp
CMD set RHOSTS "target server ip"
CMD set PORTS 1-10000
CMD run
但它似乎失败了,我不明白为什么。我还尝试使用RUN./msfconsole
和ENTRYPOINT./msfconsole
,但它似乎也不起作用
这是构建此映像的输出:
docker build -t scanports:latest .
Sending build context to Docker daemon 8.192kB
Step 1/6 : FROM phocean/msf
---> b213be903b78
Step 2/6 : CMD ./msfconsole
---> Running in c8d0cf57259e
Removing intermediate container c8d0cf57259e
---> 22aad0f5bd1c
Step 3/6 : CMD use auxiliary/scanner/portscan/tcp
---> Running in 1a291c909cbd
Removing intermediate container 1a291c909cbd
---> 0c2ef3efa07e
Step 4/6 : CMD set RHOSTS {server_ip}
---> Running in 21aed86c8da0
Removing intermediate container 21aed86c8da0
---> 5b1911c8405b
Step 5/6 : CMD set PORTS 1-10000
---> Running in fe2e142738eb
Removing intermediate container fe2e142738eb
---> e01fb1d4cc6f
Step 6/6 : CMD run
---> Running in ba28db71ead8
Removing intermediate container ba28db71ead8
---> 529fec548bc1
Successfully built 529fec548bc1
Successfully tagged scanports:latest
这是我尝试运行容器时容器的输出:
docker run --rm scanports
/bin/sh: 1: run: not found
当然,如果我手动操作,它就可以正常工作。我只是在dockerfile中遗漏了一些东西,我不明白是什么
谢谢