Docker Forensics
Last updated
Last updated
Μάθετε & εξασκηθείτε στο Hacking του AWS:Εκπαίδευση HackTricks AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο Hacking του GCP: Εκπαίδευση HackTricks GCP Red Team Expert (GRTE)
Υπάρχουν υποψίες ότι κάποιο docker container έχει υποστεί παραβίαση:
Μπορείτε εύκολα να βρείτε τις τροποποιήσεις που έχουν γίνει σε αυτό το container όσον αφορά την εικόνα με:
Στην προηγούμενη εντολή το C σημαίνει Αλλαγή και το A, Προστέθηκε.
Αν ανακαλύψετε ότι κάποιο ενδιαφέρον αρχείο όπως το /etc/shadow
τροποποιήθηκε, μπορείτε να το κατεβάσετε από το container για να ελέγξετε για κακόβουλη δραστηριότητα με:
Μπορείτε επίσης να το συγκρίνετε με το αρχικό αρχείο εκτελώντας ένα νέο container και εξάγοντας το αρχείο από αυτό:
Αν ανακαλύψετε ότι προστέθηκε ένα ύποπτο αρχείο, μπορείτε να έχετε πρόσβαση στο container και να το ελέγξετε:
Όταν σας δίνεται μια εξαγόμενη εικόνα docker (πιθανότατα σε μορφή .tar
), μπορείτε να χρησιμοποιήσετε το container-diff για εξαγωγή ενός περιλήψεως των τροποποιήσεων:
Στη συνέχεια, μπορείτε να αποσυμπιέσετε την εικόνα και να έχετε πρόσβαση στα blobs για να αναζητήσετε ύποπτα αρχεία που ενδέχεται να έχετε βρει στο ιστορικό αλλαγών:
Μπορείτε να λάβετε βασικές πληροφορίες από την εικόνα που τρέχει:
Μπορείτε επίσης να λάβετε ένα σύνοψη ιστορικό αλλαγών με:
Μπορείτε επίσης να δημιουργήσετε ένα dockerfile από ένα εικόνα με:
Για να βρείτε προστεθειμένα/τροποποιημένα αρχεία σε εικόνες docker μπορείτε επίσης να χρησιμοποιήσετε το dive (κατεβάστε το από ανακοινώσεις) utility:
Αυτό σας επιτρέπει να πλοηγηθείτε μέσα από τα διάφορα blobs των εικόνων του Docker και να ελέγξετε ποια αρχεία τροποποιήθηκαν/προστέθηκαν. Το Κόκκινο σημαίνει προσθήκη και το Κίτρινο σημαίνει τροποποίηση. Χρησιμοποιήστε το tab για να μετακινηθείτε στην άλλη προβολή και το space για να συμπτύξετε/ανοίξετε φακέλους.
Με το die δεν θα μπορείτε να έχετε πρόσβαση στο περιεχόμενο των διαφορετικών σταδίων της εικόνας. Για να το κάνετε αυτό, θα πρέπει να αποσυμπιέσετε κάθε στρώμα και να έχετε πρόσβαση σε αυτό. Μπορείτε να αποσυμπιέσετε όλα τα στρώματα μιας εικόνας από τον κατάλογο όπου αποσυμπιέστηκε η εικόνα εκτελώντας:
Σημειώστε ότι όταν εκτελείτε ένα container docker μέσα σε έναν host μπορείτε να δείτε τις διεργασίες που τρέχουν στο container από τον host απλά εκτελώντας την εντολή ps -ef
Επομένως (ως root) μπορείτε να αντλήσετε τη μνήμη των διεργασιών από τον host και να αναζητήσετε διαπιστευτήρια ακριβώς όπως στο ακόλουθο παράδειγμα.