hacktricks/forensics/basic-forensic-methodology/docker-forensics.md
2024-02-11 02:13:58 +00:00

6.5 KiB
Raw Blame History

Uchunguzi wa Docker

Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Kubadilisha Kontena

Kuna tuhuma kwamba kontena fulani la docker limeingiliwa:

docker ps
CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS              PORTS               NAMES
cc03e43a052a        lamp-wordpress      "./run.sh"          2 minutes ago       Up 2 minutes        80/tcp              wordpress

Unaweza kupata mabadiliko yaliyofanywa kwenye kontena hiki kuhusiana na picha kwa urahisi kwa kutumia:

docker diff wordpress
C /var
C /var/lib
C /var/lib/mysql
A /var/lib/mysql/ib_logfile0
A /var/lib/mysql/ib_logfile1
A /var/lib/mysql/ibdata1
A /var/lib/mysql/mysql
A /var/lib/mysql/mysql/time_zone_leap_second.MYI
A /var/lib/mysql/mysql/general_log.CSV
...

Katika amri iliyotangulia C inamaanisha Kimebadilika na A, Kimeongezwa.
Ikiwa utagundua kuwa faili fulani ya kuvutia kama vile /etc/shadow imebadilishwa, unaweza kuipakua kutoka kwenye kontena ili uchunguze shughuli za uovu kwa:

docker cp wordpress:/etc/shadow.

Unaweza pia kulilinganisha na ile ya awali kwa kukimbia kontena mpya na kuchukua faili kutoka kwake:

docker run -d lamp-wordpress
docker cp b5d53e8b468e:/etc/shadow original_shadow #Get the file from the newly created container
diff original_shadow shadow

Ikiwa utagundua kuwa faili fulani ya shaka imeongezwa, unaweza kufikia chombo na kuichunguza:

docker exec -it wordpress bash

Kubadilisha Picha

Unapopewa picha ya docker iliyohamishiwa (labda katika muundo wa .tar), unaweza kutumia container-diff ili kutoa muhtasari wa mabadiliko:

docker save <image> > image.tar #Export the image to a .tar file
container-diff analyze -t sizelayer image.tar
container-diff analyze -t history image.tar
container-diff analyze -t metadata image.tar

Kisha, unaweza kufungua picha na kupata blobs ili kutafuta faili za shaka ambazo unaweza kuzipata katika historia ya mabadiliko:

tar -xf image.tar

Uchambuzi Msingi

Unaweza kupata habari msingi kutoka kwa picha inayotumika:

docker inspect <image>

Unaweza pia kupata muhtasari wa historia ya mabadiliko kwa kutumia:

docker history --no-trunc <image>

Unaweza pia kuzalisha dockerfile kutoka kwa picha kwa kutumia:

alias dfimage="docker run -v /var/run/docker.sock:/var/run/docker.sock --rm alpine/dfimage"
dfimage -sV=1.36 madhuakula/k8s-goat-hidden-in-layers>

Chukua

Ili kupata faili zilizoongezwa/kubadilishwa kwenye picha za docker unaweza pia kutumia chombo cha chukua (pakua kutoka toleo) cha matumizi:

#First you need to load the image in your docker repo
sudo docker load < image.tar                                                                                                                                                                                                         1 
Loaded image: flask:latest

#And then open it with dive:
sudo dive flask:latest

Hii inakuwezesha kuvinjari kupitia blobs tofauti za picha za docker na kuangalia ni faili zipi zilizobadilishwa/kuongezwa. Nyekundu inamaanisha kuongezwa na njano inamaanisha kubadilishwa. Tumia tab kuhamia kwenye mtazamo mwingine na nafasi kufunga/fungua folda.

Kwa die hautaweza kupata maudhui ya hatua tofauti za picha. Ili kufanya hivyo, utahitaji kupunguza kila safu na kufikia.
Unaweza kupunguza safu zote kutoka kwenye picha kutoka kwenye saraka ambapo picha ilipunguzwa kwa kutekeleza:

tar -xf image.tar
for d in `find * -maxdepth 0 -type d`; do cd $d; tar -xf ./layer.tar; cd ..; done

Vitambulisho kutoka kwenye kumbukumbu

Tafadhali kumbuka kuwa unapofanya kazi na chombo cha docker ndani ya mwenyeji unaweza kuona michakato inayofanya kazi kwenye chombo kutoka kwenye mwenyeji kwa kutekeleza tu ps -ef

Kwa hivyo (kama mtumiaji mkuu) unaweza kuchota kumbukumbu ya michakato kutoka kwenye mwenyeji na kutafuta vitambulisho kama inavyoonyeshwa katika mfano ufuatao.

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks: