Kali Linux — creación de Imagen Docker
Dockerfile completo, instrucciones de construcción y ejecución, descripción de paquetes instalados y ejemplos de uso prácticos dentro del contenedor. No necesitas crear ningún archivo adicional.
Dockerfile completo
FROM kalilinux/kali-rolling
ENV DEBIAN_FRONTEND=noninteractive
RUN apt-get update && apt-get upgrade -y
RUN apt-get install -y –no-install-recommends
nmap netdiscover recon-ng
openvas nikto lynis
metasploit-framework beef-xss exploitdb
hydra john hashcat
wireshark tcpdump ettercap-common
burpsuite aircrack-ng set
sqlmap mc maltego
binwalk radare2 gobuster
enum4linux dnsenum
python3 python3-pip
wpscan amass
htop
git docker.io &&
apt-get clean && rm -rf /var/lib/apt/lists/*
CMD [“bash”]
Construir la imagen
Copia el contenido del Dockerfile anterior en un archivo llamado Dockerfile.
Ejecuta:
docker build -t kali-ethical-hacking .
Ejecutar el contenedor
Ejecutar en modo interactivo:
docker run -it --name kali-lab kali-ethical-hacking
Acceder a un contenedor ya levantado:
docker exec -it kali-lab bash
Ejecutar con X11 (para apps gráficas):
xhost +local:docker
docker run -it --env DISPLAY=$DISPLAY --volume /tmp/.X11-unix:/tmp/.X11-unix --cap-add=NET_ADMIN kali-ethical-hacking
Descripción de los paquetes instalados
nmap: escaneo de puertos y servicios.
netdiscover: descubrir hosts en la red local.
recon-ng: framework de reconocimiento web.
openvas: escáner de vulnerabilidades.
nikto: escáner de vulnerabilidades web.
lynis: auditoría de seguridad de sistemas.
metasploit-framework: explotación y post-explotación.
beef-xss: pruebas XSS y control del navegador.
exploitdb: base de datos de exploits.
hydra: fuerza bruta en servicios.
john: crackeo de contraseñas.
hashcat: crackeo avanzado de hashes.
wireshark: captura y análisis de paquetes.
tcpdump: captura de paquetes desde terminal.
ettercap-common: sniffing y ataques MITM.
burpsuite: proxy para pruebas web.
aircrack-ng: auditoría WiFi.
set: Social Engineering Toolkit.
sqlmap: detección y explotación de inyecciones SQL.
mc: explorador de archivos en terminal.
maltego: OSINT y visualización de relaciones.
binwalk: análisis de firmware y binarios.
radare2: reversing y análisis binario.
gobuster: enumeración de directorios y subdominios.
enum4linux: recolección de información de hosts Windows/SMB.
dnsenum: enumeración DNS.
python3 / pip3: entorno para scripting.
wpscan: escaneo de vulnerabilidades en WordPress.
amass: descubrimiento de subdominios.
htop: monitor de procesos.
git: control de versiones.
docker.io: ejecutar Docker dentro del contenedor (montando docker.sock).
Ejemplos de uso práctico dentro del contenedor
Escaneo de red con nmap:
nmap -sS -Pn 192.168.1.0/24
Descubrimiento de hosts locales con netdiscover:
netdiscover -r 192.168.1.0/24
Escaneo de vulnerabilidades web con nikto:
nikto -h http://example.com
Prueba de fuerza bruta SSH con hydra:
hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.100
Enumeración de directorios web con gobuster:
gobuster dir -u http://example.com -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
Recolección OSINT con recon-ng:
recon-ng
modules load recon/domains-hosts/google_site
set SOURCE example.com
run
WordPress Vulnerabilities con wpscan:
wpscan --url http://example.com --enumerate u
Buenas prácticas
Ejecutar en entornos controlados.
Revisar permisos de volúmenes compartidos.
Evitar exponer puertos críticos en redes inseguras.
Usar X11 y docker.sock solo en laboratorios seguros.
Autor: Emilio J. Gomez
Licencia: MIT