自学内容网 自学内容网

蓝队技能-应急响应篇&Docker镜像&容器分析&Dockfile路径定位&基线扫描

知识点:
应急响应-Docker镜像-应急&分析
在这里插入图片描述
Docker拉取的镜像被攻击者拿下,植入后门或挖矿等恶意应用,那么该如何应急?

演示案例-蓝队技能-Docker镜像-挖矿

1、启动挖矿镜像并进行定性

docker run -itd --restart=always -e POOL_URL=pool.supportxmr.com:5555 -e POOL_USER=45rfqYG9iNPddvenLpjFskJUhFgqBkdhDeah3X8D8ZJM3KpKqZWCLz3ewLsVd269tZiEyQRV53Ldv2DJb6xeuFokF7SBb1p --name xmrig pmietlicki/xmrig

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2、分析镜像

查看所有容器镜像

docker ps -a

使用docker history命令查看指定镜像的历史

加上–no-trunc,就可以看到全部信息。

docker history pmietlicki/xmrig | grep xmrig

在这里插入图片描述

查看镜像的配置信息

docker inspect --format='{{json .Config}}' pmietlicki/xmrig

在这里插入图片描述

获取镜像的存储路径

docker inspect --format='{{.GraphDriver.Data.LowerDir}}' pmietlicki/xmrig
路径有很多个,需要一个一个试

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3、处置镜像

查看所有容器镜像

docker ps -a

在这里插入图片描述

进入镜像

docker exec -it 容器ID号 /bin/bash

在这里插入图片描述
就可以rm-rf 删除这个文件并且使用kill 命令删除相关进程即可
在这里插入图片描述
在这里插入图片描述

暂停镜像

docker pause <容器ID>

删除镜像

docker rm -f <containerId>
docker rmi <IMAGE_NAME>

演示案例-蓝队技能-Docker镜像-web后门

1、后门镜像

git clone https://github.com/vulhub/vulhub.git
cd struts2/s2-046/
docker-compose build
docker compose up -d

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2、后门处置-河马查杀

https://n.shellpub.com/
https://blog.51cto.com/u_16213400/7854720

docker cp hm-linux-amd64  6e24184cc24e:/tmp/hm-linux-amd64 

//把本地hm-linux-amd64文件目录复制到6e24184cc24e容器里的tmp目录下并命名为hm-linux-amd64,这里的hm-linux-amd64可以是单个文件或文件夹,6e24184cc24e可以为容器ID或者容器名称,使用docker ps获取即可

在这里插入图片描述

在这里插入图片描述
直接使用rm -rf 删除即可

3、docker基线检测

项目地址:https://github.com/aquasecurity/trivy
wget https://github.com/aquasecurity/trivy/releases/download/v0.54.1/trivy_0.54.1_Linux-64bit.deb
sudo dpkg -i trivy_0.54.1_Linux-64bit.deb
trivy image 容器名称(docker ps -a 获取)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述


原文地址:https://blog.csdn.net/m0_60571842/article/details/142362484

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!