minilab setup
skenario uji coba pentest berbasis Podman yang aman untuk dilakukan secara lokal atau di lab tertutup — supaya bisa simulasi serangan tanpa risiko ke sistem produksi. Pendekatan ini mirip dengan membuat mini lab pentest di dalam container-container Podman.
+-------------------+
| Attacker Container| --> Kali Linux / Parrot OS
+-------------------+
|
v
+-------------------+ +-------------------+
| Web Server Target | | Service Target |
| DVWA / Juice Shop | | SSH, FTP, SMB |
+-------------------+ +-------------------+
Kita akan punya tiga container:
Biar semua container bisa saling komunikasi, kita buat network khusus:
podman network create pentest-net
podman run -d --name dvwa \
--network pentest-net \
-p 8080:80 \
vulnerables/web-dvwa
http://localhost:8080
admin
/ password
Contoh target dengan SSH dan FTP:
podman run -d --name vuln-services \
--network pentest-net \
-p 2222:22 \
-p 2121:21 \
vulnerables/metasploitable
podman run -it --name kali \
--network pentest-net \
kalilinux/kali-rolling bash
Di dalam container Kali:
apt update && apt install -y nmap hydra metasploit-framework sqlmap nikto
nmap -sV dvwa
nmap -sV vuln-services
sqlmap -u "http://dvwa/login.php" --forms --batch --dbs
hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://vuln-services
msfconsole
dan cari modul untuk service yang ditemukan./var/log/auth.log
) untuk analisis forensik.--net=host
.