Docker Forensics
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Deepen your expertise in Mobile Security with 8kSec Academy. Master iOS and Android security through our self-paced courses and get certified:
Postoje sumnje da je neki docker kontejner bio kompromitovan:
Možete lako pronaći izmene koje su izvršene na ovom kontejneru u vezi sa slikom sa:
U prethodnoj komandi C znači Promenjeno i A, Dodato.
Ako otkrijete da je neka zanimljiva datoteka kao što je /etc/shadow
izmenjena, možete je preuzeti iz kontejnera da proverite za malicioznu aktivnost sa:
Možete takođe uporediti sa originalnom verzijom pokretanjem novog kontejnera i ekstrakcijom datoteke iz njega:
Ako otkrijete da je neki sumnjiv fajl dodat, možete pristupiti kontejneru i proveriti ga:
Kada dobijete eksportovanu docker sliku (verovatno u .tar
formatu), možete koristiti container-diff da izvučete sažetak izmena:
Zatim, možete dekompresovati sliku i pristupiti blobovima da biste pretražili sumnjive datoteke koje ste možda pronašli u istoriji promena:
Možete dobiti osnovne informacije iz slike pokretanjem:
Možete takođe dobiti sažetak istorije promena sa:
Možete takođe generisati dockerfile iz slike sa:
Da biste pronašli dodate/izmene datoteke u docker slikama, možete koristiti dive (preuzmite ga sa releases) alata:
Ovo vam omogućava da navigirate kroz različite blob-ove docker slika i proverite koji su fajlovi modifikovani/dodati. Crvena znači dodato, a žuta znači modifikovano. Koristite tab za prelazak na drugi prikaz i space za skupljanje/otvaranje foldera.
Sa die nećete moći da pristupite sadržaju različitih faza slike. Da biste to uradili, moraćete da dekompresujete svaki sloj i pristupite mu. Možete dekompresovati sve slojeve iz slike iz direktorijuma gde je slika dekompresovana izvršavajući:
Napomena da kada pokrenete docker kontejner unutar hosta možete videti procese koji se izvršavaju na kontejneru iz hosta jednostavno pokretanjem ps -ef
Stoga (kao root) možete izvršiti dump memorije procesa iz hosta i pretražiti kredencijale samo kao u sledećem primeru.
Produbite svoje znanje u Mobilnoj Bezbednosti sa 8kSec Akademijom. Savladajte iOS i Android bezbednost kroz naše kurseve koji se mogu pratiti sopstvenim tempom i dobijte sertifikat:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)