tags: Dive docker Docker_Hacking Docker_Reverse_Engineering


Per prima cosa dobbiamo installare il programma Dive e lo possiamo fare andando nel seguente link

Una volta scaricato il programma ci dobbiamo scaricare anche l’immagine che vogliamo analizzare. Una volta ottenenute entrambe le cose possiamo analizzare l’immagine, sostanzialmente questo programma si occupa di analizzare tutti i layer di costruzione in cerca di informazioni sensibili lasciate per sbaglio dagli sviluppatori.

Continuando con lo stesso registro della pagina Enumerazione Registry ci possiamo scaricare l’immagine con il seguente comando:

sudo docker pull docker-rodeo.thm:7000/securesolutions/webserver:production

Ora che l’abbiamo scaricata la possiamo vedere tramite il seguente comando:

sudo docker images
REPOSITORY                                                  TAG          IMAGE ID       CREATED       SIZE
docker-rodeo.thm:7000/securesolutions/webserver             production   52453ca00918   5 years ago   86.7MB

Ora ci prendiamo l’immagine (in questo caso 52453ca00918) e la diamo in pasto a Dive:

sudo dive 52453ca00918

Ci apparira una schermata con tutti gli alberi di cartelle e file, nella sezione di sinistra ci si muove con le freccine mentre per andare dalla parte sinistra a quella destra con il tasto TAB.