Docker Forensics
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vertiefen Sie Ihr Fachwissen in Mobiler Sicherheit mit der 8kSec Academy. Meistern Sie die Sicherheit von iOS und Android durch unsere selbstgesteuerten Kurse und erhalten Sie ein Zertifikat:
Es gibt Verdachtsmomente, dass ein bestimmter Docker-Container kompromittiert wurde:
Sie können leicht die Änderungen, die an diesem Container im Hinblick auf das Image vorgenommen wurden, finden mit:
In dem vorherigen Befehl bedeutet C Changed und A, Added.
Wenn Sie feststellen, dass eine interessante Datei wie /etc/shadow
geändert wurde, können Sie sie aus dem Container herunterladen, um nach bösartiger Aktivität zu suchen mit:
Sie können es auch mit dem Original vergleichen, indem Sie einen neuen Container ausführen und die Datei daraus extrahieren:
Wenn Sie feststellen, dass eine verdächtige Datei hinzugefügt wurde, können Sie auf den Container zugreifen und ihn überprüfen:
Wenn Ihnen ein exportiertes Docker-Image (wahrscheinlich im .tar
-Format) gegeben wird, können Sie container-diff verwenden, um eine Zusammenfassung der Modifikationen zu extrahieren:
Dann können Sie das Image dekomprimieren und die Blobs zugreifen, um nach verdächtigen Dateien zu suchen, die Sie möglicherweise in der Änderungsverlauf gefunden haben:
Sie können grundlegende Informationen aus dem Image erhalten, indem Sie Folgendes ausführen:
Sie können auch eine Zusammenfassung der Änderungen mit folgendem Befehl erhalten:
Sie können auch ein dockerfile aus einem Image mit:
Um hinzugefügte/ändernde Dateien in Docker-Images zu finden, können Sie auch das dive (laden Sie es von releases) Dienstprogramm verwenden:
Dies ermöglicht es Ihnen, durch die verschiedenen Blobs von Docker-Images zu navigieren und zu überprüfen, welche Dateien geändert/hinzugefügt wurden. Rot bedeutet hinzugefügt und gelb bedeutet geändert. Verwenden Sie Tab, um zur anderen Ansicht zu wechseln, und Leertaste, um Ordner zu minimieren/öffnen.
Mit dies werden Sie nicht in der Lage sein, auf den Inhalt der verschiedenen Stufen des Images zuzugreifen. Um dies zu tun, müssen Sie jede Schicht dekomprimieren und darauf zugreifen. Sie können alle Schichten eines Images aus dem Verzeichnis, in dem das Image dekomprimiert wurde, dekomprimieren, indem Sie Folgendes ausführen:
Beachten Sie, dass Sie, wenn Sie einen Docker-Container auf einem Host ausführen, die Prozesse, die im Container laufen, vom Host aus sehen können, indem Sie einfach ps -ef
ausführen.
Daher können Sie (als Root) den Speicher der Prozesse vom Host aus dumpen und nach Anmeldeinformationen suchen, genau wie im folgenden Beispiel dargestellt.
Vertiefen Sie Ihr Fachwissen in Mobile Security mit der 8kSec Academy. Meistern Sie die Sicherheit von iOS und Android durch unsere selbstgesteuerten Kurse und erhalten Sie ein Zertifikat:
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)