minilab

minilab setup

skenario uji coba pentest berbasis Podman yang aman untuk dilakukan secara lokal atau di lab tertutup — supaya bisa simulasi serangan tanpa risiko ke sistem produksi. Pendekatan ini mirip dengan membuat mini lab pentest di dalam container-container Podman.


Tujuan


Arsitektur Lab (Podman)

+-------------------+
| Attacker Container| --> Kali Linux / Parrot OS
+-------------------+
        |
        v
+-------------------+    +-------------------+
| Web Server Target |    | Service Target    |
| DVWA / Juice Shop |    | SSH, FTP, SMB     |
+-------------------+    +-------------------+

Kita akan punya tiga container:

  1. Attacker → Kali Linux/Parrot OS (isi Metasploit, Nmap, Hydra, Nikto, sqlmap, dll.)
  2. Web Target → Aplikasi vulnerable seperti DVWA (Damn Vulnerable Web App) atau OWASP Juice Shop.
  3. Service Target → Server yang menjalankan SSH/FTP/SMB dengan credential lemah.

1. Setup Jaringan di Podman

Biar semua container bisa saling komunikasi, kita buat network khusus:

podman network create pentest-net

2. Buat Container Target Web (DVWA)

podman run -d --name dvwa \
  --network pentest-net \
  -p 8080:80 \
  vulnerables/web-dvwa

3. Buat Container Target Service

Contoh target dengan SSH dan FTP:

podman run -d --name vuln-services \
  --network pentest-net \
  -p 2222:22 \
  -p 2121:21 \
  vulnerables/metasploitable

4. Buat Container Attacker (Kali Linux)

podman run -it --name kali \
  --network pentest-net \
  kalilinux/kali-rolling bash

Di dalam container Kali:

apt update && apt install -y nmap hydra metasploit-framework sqlmap nikto

5. Skenario Uji Coba

A. Reconnaissance (Scanning & Enumeration)

B. Web Exploitation

C. Brute Force

D. Exploit Service

E. Post-Exploitation


6. Keamanan