<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    分享兩個從github尋找敏感信息的套路

    VSole2023-07-03 09:03:22

    正文

    之前分享過一篇從github尋找敏感信息的套路,但是不夠細致,這次分享的比較細致還有相關示例;

    docker相關文件中存在的敏感信息

    .docker/.dockercfg 或者 .docker/config.json中主要是包含Docker Registry Authentication相關的數據

    org:company filename:.dockercfg
    org:company docker AND auth AND email
    user:name filename:.dockercfg
    user:name filename:.dockercfg
    "company.com" docker AND auth AND email
    

    示例:

    {
      "https://index.docker.io/v1/": {
        "email": "docker@example.com", 
        "auth": "X3Rva2VuOjEyMzQuMThqZjg0MWZrbDQwYU90dTNrLXdCbDVuaThDM2Q0QVh0QjM2V2VqZzM4MDA2WlR5TDhUOWg5VXgrWWwzdTNVQ1hDWFZlWg"
      }, 
      "https://hub.docker.com/": {
        "email": "docker@example.com", 
        "auth": "X3Rva2VuOjEyMzQuMThqZjg0MWZrbDQwYU90dTNrLXdCbDVuaThDM2Q0QVh0QjM2V2VqZzM4MDA2WlR5TDhUOWg5VXgrWWwzdTNVQ1hDWFZlWg"
      }
    }
    

    IDE中的默認文件中存在的敏感數據

    很多公司的開發人員喜歡用jetbrain家的產品,但是有時候不小心會把.idea文件上傳,里面很有可能包含著web服務器的憑據,這些都是比較敏感的信息

    org:company filename:webservers.xml
    org:company fileTransfer AND pass
    user:name filename:webservers.xml
    user:name filename:webservers.xml
    "company.com" fileTransfer AND pass
    

    示例:

    <?xml version="1.0" encoding="UTF-8"?>
    <project version="4">
      <component name="WebServers">
        <option name="servers">
          <webServer id="6ac7fc5c-e40f-41b3-b7fe-ed7f9b15e3c4" name="root" url="https://example.com">
            <fileTransfer host="example.com" port="21" password="dff9dfdfdfdadfcfdfd8dff9dfcfdfcfdfc9dfd8dfcfdfdedffadfcbdfd9dfd9dfdddfc5dfd8dfcedf8b" username="root">
              <advancedOptions>
                <advancedOptions dataProtectionLevel="Private" />
              </advancedOptions>
              <option name="port" value="21" />
            </fileTransfer>
          </webServer>
        </option>
      </component>
    </project>
    

    后面忙的時候會繼續更新這個,不忙的時候不更新。。。

    docker
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    七個殺手級Docker命令
    2023-12-22 15:19:58
    Docker是一個容器化平臺,通過操作系統級別的虛擬化技術,實現軟件的打包和容器化運行。借助Docker,開發人員能夠將應用程序以容器的形式進行部署,但在此之前需要構建Docker鏡像。只要熟悉相關Docker命令,開發人員就能輕松完成所有這些步驟,從而實現應用程序的容器化部署。本文將根據使用場景對 Docker 命令進行分類介紹。1 構建 Docker 鏡像構建 Docker 鏡像需要使用 Do
    當網絡流量監控發現某臺運行多個docker容器的主機主動連接到一個疑似挖礦礦池的地址時,需要快速響應和排查,以阻止進一步的損害。
    我們將深入分析排查過程,還原入侵的步驟和手段,幫助讀者了解應對挖礦程序入侵的實際應急操作。通過進程PID和USER查看進程信息,通過進程鏈定位到進程所在容器的進程PID。通過進程PID查找對應容器名稱,容器名:metabase。使用docker top 查看容器中的進程信息,找到到容器內異常進程。據此,可初步判斷,java應用被入侵,導致容器被植入挖礦木馬。
    Docker 容器入侵排查
    2023-06-15 10:00:29
    容器的運行環境是相對獨立而純粹,當容器遭受攻擊時,急需對可疑的容器進行入侵排查以確認是否已失陷,并進一步進行應急處理和溯源分析找到攻擊來源。在應急場景下,使用docker命令可以最大程度利用docker自身的特性,快速的獲取相關信息而無需進入容器內部,幫助我們進行溯源分析和解決問題。查看當前運行的容器,創建時間、運行狀態、端口映射。[root@ecs-t /]# docker psCONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMESb06352ff26cc sagikazarmark/dvwa "/run.sh" About an hour ago Up About an hour 3306/tcp, 0.0.0.0:81->80/tcp dvwa
    首先,對Docker架構以及基本安全特性進行介紹,分析了Docker面臨的安全威脅。由于Docker擁有輕量化、高效率和易部署的特點,目前已被廣泛應用于云計算和微服務架構中。本文對Docker安全相關的研究思路、方法和工具進行比較和分析,并指出未來可能的研究方向。此外,Iptables的限制范圍有限,容器網絡仍然容易受到數據鏈路層攻擊,如ARP欺騙等。
    Docker 向所有 Docker Hub 用戶發去郵件,如果他們是以組織的名義創建賬號,那么他們的賬號將被刪除,所有鏡像也將一并刪除,除非他們升級到一個付費的團隊方案——其年費為 420 美元。
    Sysdig公司的研究人員深入研究了這個問題,試圖評估這個問題的嚴重性,報告發現的鏡像使用了某種惡意代碼或機制。遺憾的是,Docker Hub公共庫的規模不允許其操作人員每天仔細檢查所有上傳的內容,因此許多惡意鏡像并沒有被報告。Sysdig還注意到,大多數威脅分子只上傳幾個惡意鏡像,所以即使刪除了有風險的鏡像、封殺了上傳者,也不會對這個平臺的整體威脅狀況有顯著影響。
    Sysdig的安全研究者近日發現Docker Hub中暗藏著超過1600個惡意鏡像,可實施的攻擊包括加密貨幣挖礦、嵌入后門/機密信息、DNS劫持和網站重定向等。問題持續惡化Sysdig表示,到2022年,從Docker Hub提取的所有鏡像中有61%來自公共存儲庫,比2021年的統計數據增加了15%,因此用戶面臨的風險正在上升。
    想學K8s,必須得先學會 Docker 嗎?K8s 和 Docker 的關系Docker 和 K8s 這兩個經常一起出現,兩者的Logo 看著也有一定聯系一個是背上馱著集裝箱的鯨魚一個是船的舵輪。紅框里的容器運行時負責對接具體的容器實現Docker 公司也推出過自己的容器集群管理方案 Docker Swarm ,跟 K8s 算是競品,但是在生產上幾乎沒人使用。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类