Home > Network > Docker + HomeLab

Docker + HomeLab

Docker 기반 해킹 시나리오 통합 홈랩

실제 웹 취약점 공격 시나리오를 기반으로 한 해킹 실습 환경을 Docker 기반으로 구성하였습니다.\
ARM(맥북 M칩 기준) 기본 Docker 환경에서 작동하도록 설계되었습니다.\
필요한 추가 구성은 자유롭게 구성하여 사용이 가능합니다. (상업용 재배포X)\
문의사항은 메일이나 댓글로 받습니다.


구성된 컨테이너

컨테이너 역할 포트
kali 공격 컨테이너 내부
dvwa 피해자 컨테이너 : DVWA 사용 (피해자 역할) 8843
analyzer 분석 컨테이너 : tcpdump 기반 패킷 분석 pcap 저장

다운로드


폴더 구조

folder_name/
├── docker-compose.yml
├── kali-arm.tar
├── dvwa-arm.tar
├── analyzer-arm.tar
├── logs/
│   └── capture.pcap

구성도

[Kali] ←── reverse shell ──→ [DVWA] ←── monitored by ──→ [tcpdump]

사용 방법

1. Docker 이미지 불러오기

docker load -i kali-arm.tar
docker load -i dvwa-arm.tar
docker load -i analyzer-arm.tar

2. 컨테이너 실행

docker-compose up -d

3. 접속 정보


개발 환경

  • Apple MacBook (M2)
  • Docker Desktop (ARM64)
  • 모든 컨테이너는 linux/arm64 아키텍쳐 기반으로 동작

참고

본 컨테이너는 웹 취약점 진단 및 보안 실습을 위한 목적으로 제작되었습니다.\
DVWA 기반 실습용 Docker 컨테이너(피해자 컨테이너)는 Damn Vulnerable Web Application (DVWA)를 기반으로 하며, GPLv3 라이선스를 따릅니다.


⚠️ 주의사항

  • 본 프로젝트는 보안 교육 및 연구 목적 외의 용도로 사용 금지합니다.
  • DVWA는 취약하게 만들어진 오픈소스 웹 환경으로, 실제 서비스 환경에 배포하지 마세요.
  • 피해자 대상 컨테이너는 DVWA를 기반으로 구성되었으며, 저작권 및 라이선스를 준수합니다.
  • 해당 실습 환경의 사용으로 인한 어떠한 보안 사고나 피해에 대해 작성자는 책임지지 않습니다.