Docker Forensics
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Deepen your expertise in Mobile Security with 8kSec Academy. Master iOS and Android security through our self-paced courses and get certified:
Υπάρχουν υποψίες ότι κάποιο docker container έχει παραβιαστεί:
Μπορείτε εύκολα να βρείτε τις τροποποιήσεις που έγιναν σε αυτό το κοντέινερ σε σχέση με την εικόνα με:
Στην προηγούμενη εντολή, το C σημαίνει Αλλαγμένο και το A σημαίνει Προστεθέν.
Αν διαπιστώσετε ότι κάποιο ενδιαφέρον αρχείο όπως το /etc/shadow
έχει τροποποιηθεί, μπορείτε να το κατεβάσετε από το κοντέινερ για να ελέγξετε για κακόβουλη δραστηριότητα με:
Μπορείτε επίσης να το συγκρίνετε με το πρωτότυπο εκκινώντας ένα νέο κοντέινερ και εξάγοντας το αρχείο από αυτό:
Αν διαπιστώσετε ότι κάποιο ύποπτο αρχείο προστέθηκε μπορείτε να αποκτήσετε πρόσβαση στο κοντέινερ και να το ελέγξετε:
Όταν σας δοθεί μια εξαγόμενη εικόνα docker (πιθανώς σε μορφή .tar
), μπορείτε να χρησιμοποιήσετε container-diff για να εξαγάγετε μια περίληψη των τροποποιήσεων:
Τότε, μπορείτε να αποσυμπιέσετε την εικόνα και να πρόσβαση στα blobs για να αναζητήσετε ύποπτα αρχεία που μπορεί να έχετε βρει στην ιστορία αλλαγών:
Μπορείτε να αποκτήσετε βασικές πληροφορίες από την εικόνα εκτελώντας:
Μπορείτε επίσης να αποκτήσετε μια περίληψη ιστορίας αλλαγών με:
Μπορείτε επίσης να δημιουργήσετε ένα dockerfile από μια εικόνα με:
Για να βρείτε προστιθέμενα/τροποποιημένα αρχεία σε εικόνες docker, μπορείτε επίσης να χρησιμοποιήσετε το dive (κατεβάστε το από releases) εργαλείο:
Αυτό σας επιτρέπει να πλοηγηθείτε μέσα από τα διάφορα blobs των εικόνων docker και να ελέγξετε ποια αρχεία τροποποιήθηκαν/προστέθηκαν. Κόκκινο σημαίνει προστέθηκε και κίτρινο σημαίνει τροποποιήθηκε. Χρησιμοποιήστε tab για να μετακινηθείτε στην άλλη προβολή και space για να συμπτύξετε/ανοίξετε φακέλους.
Με die δεν θα μπορείτε να αποκτήσετε πρόσβαση στο περιεχόμενο των διαφόρων σταδίων της εικόνας. Για να το κάνετε αυτό, θα χρειαστεί να αποσυμπιέσετε κάθε στρώμα και να αποκτήσετε πρόσβαση σε αυτό. Μπορείτε να αποσυμπιέσετε όλα τα στρώματα από μια εικόνα από τον κατάλογο όπου αποσυμπιέστηκε η εικόνα εκτελώντας:
Σημειώστε ότι όταν εκτελείτε ένα docker container μέσα σε έναν host μπορείτε να δείτε τις διαδικασίες που εκτελούνται στο container από τον host απλά εκτελώντας ps -ef
Επομένως (ως root) μπορείτε να dumpάρετε τη μνήμη των διαδικασιών από τον host και να αναζητήσετε διαπιστευτήρια ακριβώς όπως στο παρακάτω παράδειγμα.
Εμβαθύνετε την εμπειρία σας στην Κινητή Ασφάλεια με την 8kSec Academy. Κατακτήστε την ασφάλεια iOS και Android μέσω των αυτορυθμιζόμενων μαθημάτων μας και αποκτήστε πιστοποίηση:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)