Docker Forensics
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Verdiep jou kundigheid in Mobiele Sekuriteit met 8kSec Akademie. Beheers iOS en Android sekuriteit deur ons self-gebaseerde kursusse en kry gesertifiseer:
Daar is vermoedens dat 'n paar docker houer gecompromitteer is:
U kan maklik die wysigings wat aan hierdie houer gemaak is met betrekking tot die beeld vind met:
In die vorige opdrag beteken C Verander en A, Bygevoeg.
As jy vind dat 'n interessante lêer soos /etc/shadow
gewysig is, kan jy dit van die houer aflaai om vir kwaadwillige aktiwiteit te kyk met:
Jy kan dit ook vergelyk met die oorspronklike een deur 'n nuwe houer te laat loop en die lêer daaruit te onttrek:
As jy vind dat 'n paar verdagte lêer bygevoeg is kan jy die houer toegang en dit nagaan:
Wanneer jy 'n uitgevoerde docker beeld ontvang (waarskynlik in .tar
formaat) kan jy container-diff gebruik om 'n opsomming van die wysigings te onttrek:
Dan kan jy die dekomprimeer die beeld en toegang tot die blobs verkry om te soek na verdagte lêers wat jy in die veranderinge geskiedenis mag gevind het:
Jy kan basiese inligting van die beeld verkry deur:
U kan ook 'n opsomming geskiedenis van veranderinge kry met:
U kan ook 'n dockerfile uit 'n beeld genereer met:
Om bygevoegde/gewijzigde lêers in docker beelde te vind, kan jy ook die dive (aflaai dit van releases) nut gebruik:
Dit stel jou in staat om te navigeer deur die verskillende blobs van docker beelde en te kyk watter lêers gewysig/gevoeg is. Rooi beteken gevoeg en geel beteken gewysig. Gebruik tab om na die ander weergawe te beweeg en spasie om vouers in te klap/open.
Met dit sal jy nie toegang hê tot die inhoud van die verskillende fases van die beeld nie. Om dit te doen, sal jy elke laag moet dekomprimeer en toegang kry. Jy kan al die lae van 'n beeld dekomprimeer vanaf die gids waar die beeld gedecomprimeer is deur die volgende uit te voer:
Let daarop dat wanneer jy 'n docker-container binne 'n gasheer uitvoer, jy die prosesse wat op die container loop vanaf die gasheer kan sien deur net ps -ef
te loop.
Daarom (as root) kan jy die geheue van die prosesse vanaf die gasheer dump en soek na kredensiale net soos in die volgende voorbeeld.
Verdiep jou kundigheid in Mobiele Sekuriteit met 8kSec Akademie. Meester iOS en Android sekuriteit deur ons self-gebaseerde kursusse en kry gesertifiseer:
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)