Docker Forensics
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Deepen your expertise in Mobile Security with 8kSec Academy. Master iOS and Android security through our self-paced courses and get certified:
Ci sono sospetti che alcuni contenitori docker siano stati compromessi:
Puoi facilmente trovare le modifiche apportate a questo container rispetto all'immagine con:
Nel comando precedente, C significa Cambiato e A significa Aggiunto.
Se scopri che un file interessante come /etc/shadow
è stato modificato, puoi scaricarlo dal container per controllare attività malevole con:
Puoi anche confrontarlo con l'originale eseguendo un nuovo container ed estraendo il file da esso:
Se scopri che è stato aggiunto un file sospetto puoi accedere al container e controllarlo:
Quando ti viene fornita un'immagine docker esportata (probabilmente in formato .tar
), puoi utilizzare container-diff per estrarre un riepilogo delle modifiche:
Poi, puoi decomprimere l'immagine e accedere ai blob per cercare file sospetti che potresti aver trovato nella cronologia delle modifiche:
Puoi ottenere informazioni di base dall'immagine eseguendo:
Puoi anche ottenere un riepilogo storia delle modifiche con:
Puoi anche generare un dockerfile da un'immagine con:
Per trovare file aggiunti/modificati nelle immagini docker, puoi anche utilizzare il dive (scaricalo da releases):
Questo ti consente di navigare attraverso i diversi blob delle immagini docker e controllare quali file sono stati modificati/aggiunti. Rosso significa aggiunto e giallo significa modificato. Usa tab per passare alla vista successiva e space per comprimere/aprire le cartelle.
Con die non sarai in grado di accedere al contenuto dei diversi stadi dell'immagine. Per farlo, dovrai decomprimere ogni strato e accedervi. Puoi decomprimere tutti gli strati di un'immagine dalla directory in cui l'immagine è stata decompressa eseguendo:
Nota che quando esegui un container docker all'interno di un host puoi vedere i processi in esecuzione sul container dall'host semplicemente eseguendo ps -ef
Pertanto (come root) puoi dumpare la memoria dei processi dall'host e cercare credenziali proprio come nel seguente esempio.
Approfondisci la tua esperienza in Mobile Security con 8kSec Academy. Masterizza la sicurezza di iOS e Android attraverso i nostri corsi autogestiti e ottieni la certificazione:
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)