Docker Forensics
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Deepen your expertise in Mobile Security with 8kSec Academy. Master iOS and Android security through our self-paced courses and get certified:
いくつかのdockerコンテナが侵害された疑いがあります:
このコンテナに対するイメージに関する変更を簡単に見つけることができます:
前のコマンドで C は Changed を意味し、A は Added を意味します。
もし /etc/shadow
のような興味深いファイルが変更されたことがわかった場合、悪意のある活動を確認するために、コンテナからそれをダウンロードすることができます:
新しいコンテナを実行し、そこからファイルを抽出することで、元のものと比較することもできます:
もし疑わしいファイルが追加されたことがわかった場合は、コンテナにアクセスして確認できます:
エクスポートされたdockerイメージ(おそらく.tar
形式)を受け取った場合、container-diffを使用して変更の概要を抽出できます:
次に、イメージを解凍し、ブロブにアクセスして、変更履歴で見つけた疑わしいファイルを検索できます:
イメージから基本情報を取得するには、次のコマンドを実行します:
変更履歴の要約を取得することもできます:
あなたは次のコマンドを使用して、イメージからdockerfileを生成することもできます:
Dockerイメージ内の追加または変更されたファイルを見つけるために、dive(releasesからダウンロード)ユーティリティを使用することもできます:
これにより、dockerイメージの異なるblobをナビゲートし、どのファイルが変更/追加されたかを確認できます。赤は追加されたことを意味し、黄色は変更されたことを意味します。tabを使用して他のビューに移動し、spaceを使用してフォルダーを折りたたむ/開くことができます。
dieを使用すると、イメージの異なるステージの内容にアクセスすることはできません。そのためには、各レイヤーを解凍してアクセスする必要があります。 イメージが解凍されたディレクトリから、次のコマンドを実行してイメージのすべてのレイヤーを解凍できます:
ホスト内でdockerコンテナを実行するとき、ホストからコンテナ上で実行されているプロセスを見ることができます。ps -ef
を実行するだけです。
したがって(rootとして)、ホストからプロセスのメモリをダンプし、認証情報を検索することができます。これは次の例のように行います。
モバイルセキュリティの専門知識を深めるために、8kSec Academyで学びましょう。自己ペースのコースを通じてiOSとAndroidのセキュリティをマスターし、認定を取得しましょう:
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)