蓝队技能-应急响应篇&近源攻击&Docker镜像&容器分析&Dockfile路径定位&基线扫描

Ethan医生4个月前信息收集219

 蓝队技能-Docker镜像-容器分析&处置配置&基线检测

#Docker应急

Docker拉取的镜像被攻击者拿下,植入后门或挖矿等恶意应用,那么该如何应急?

1、启动镜像

例子1:docker run -itd --restart=always -e POOL_URL=pool.supportxmr.com:5555 -e POOL_USER=45rfqYG9iNPddvenLpjFskJUhFgqBkdhDeah3X8D8ZJM3KpKqZWCLz3ewLsVd269tZiEyQRV53Ldv2DJb6xeuFokF7SBb1p --name xmrig pmietlicki/xmrig

例子2:

git clone https://github.com/vulhub/vulhub.git

cd vulhub/shiro/CVE-2016-4437

docker compose up -d

 

2、镜像分析

使用docker history命令查看指定镜像的创建历史,加上--no-trunc,就可以看到全部信息。

docker history pmietlicki/xmrig

 

使用dfimage从镜像中提取Dockerfile,在这里可以清晰地看到恶意镜像构建的过程

dfimage -sV=1.36 pmietlicki/xmrig

 

查看镜像的配置信息

docker inspect --format='{{json .Config}}' pmietlicki/xmrig

 

获取镜像的运行路径

docker inspect --format='{{.GraphDriver.Data.LowerDir}}' pmietlicki/xmrig

 

3、处置镜像

查看镜像:docker ps

进入镜像:docker exec -it xxxxx /bin/bash

暂停镜像:docker pause <容器ID>

删除镜像:

docker rm -f <containerId>

docker rmi <IMAGE_NAME>

 

4、基线检测

https://github.com/anchore/grype/releases

rpm -ivh grype_0.80.0_linux_amd64.rpm

grype <image>

grype <image> --scope all-layers

 

https://github.com/aquasecurity/trivy

wget https://github.com/aquasecurity/trivy/releases/download/v0.54.1/trivy_0.54.1_Linux-64bit.deb

sudo dpkg -i trivy_0.54.1_Linux-64bit.deb

trivy image xxx:xxxx

 

#近源攻击

https://mp.weixin.qq.com/s/WBFTtAuyC7PauFZbNBja5Q


标签: 蓝队技能

相关文章

蓝队技能-设备部署篇&雷池WAF保护Web&蜜罐HFish溯源&堡垒机JumpServer资产管理

➢ 蓝队技能-设备部署-WAF-Web-雷池➢ 蓝队技能-设备部署-蜜罐-服务-HFish➢ 蓝队技能-设备部署-堡垒机-JumpServer#WAF-雷池SafeLin...

蓝队技能-流量分析篇&WebShell工具类&数据解密&特征研判&哥斯拉&天蝎&冰蝎&蚁剑

➢ 蓝队技能-流量分析-WebShell工具#蓝队技能-流量分析-WebShell工具WebShell工具类:菜刀,蚁剑,冰蝎,天蝎,哥斯拉菜刀:https://mp.weixin.qq.c...

蓝队技能-应急响应篇&Web入侵指南&后门查杀&日志分析&流量解密&攻击链梳理&排查口

蓝队技能-应急响应篇&Web入侵指南&后门查杀&日志分析&流量解密&攻击链梳理&排查口

➢ 蓝队技能-Web入侵-入口&查杀&攻击链等#Web攻击事件获取当前WEB环境的组成架构(脚本,数据库,中间件,系统等)分析思路:1、利用时间节点筛选日志行为2、利用对漏洞...

蓝队技能-溯源反制篇&暴打红队&蜜罐读取&IDE上线&蚁剑RCE&Goby资产&Sqlmap命令

➢ 蓝队技能-溯源反制-蜜罐&安全工具#溯源反制-蜜罐-伪装MYSQL当红队小子对目标进行扫描时,发下存在MYSQL安全问题去利用,便会落入蓝队的陷阱https://github.c...

蓝队技能-溯源反制篇&暴打红队&C2远控&CS批量上线&CVE漏洞&口令爆破&NPS未授权

➢ 蓝队技能-溯源反制-C2CS&应用平台#溯源反制-远程控制工具-CobaltStrike对抗Cobaltstrike中的手段:1、伪造流量批量上线(欺骗防御)条件:知道对方的CS...

蓝队技能-应急响应篇&ELK系统&日志采集分析&Yara规则&样本识别&特征提取&规则编写

➢ 蓝队技能-工具项目-ELK日志系统&采集分析&导入分析➢ 蓝队技能-工具项目-Yara威胁感知&规则解析&规则开发#ELK专业系统日志分析Ela...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。