tags: Dive docker Docker_Hacking Docker_Reverse_Engineering
Per prima cosa dobbiamo installare il programma Dive e lo possiamo fare andando nel seguente link
Una volta scaricato il programma ci dobbiamo scaricare anche l’immagine che vogliamo analizzare. Una volta ottenenute entrambe le cose possiamo analizzare l’immagine, sostanzialmente questo programma si occupa di analizzare tutti i layer di costruzione in cerca di informazioni sensibili lasciate per sbaglio dagli sviluppatori.
Continuando con lo stesso registro della pagina Enumerazione Registry ci possiamo scaricare l’immagine con il seguente comando:
sudo docker pull docker-rodeo.thm:7000/securesolutions/webserver:productionOra che l’abbiamo scaricata la possiamo vedere tramite il seguente comando:
sudo docker images
REPOSITORY TAG IMAGE ID CREATED SIZE
docker-rodeo.thm:7000/securesolutions/webserver production 52453ca00918 5 years ago 86.7MBOra ci prendiamo l’immagine (in questo caso 52453ca00918) e la diamo in pasto a Dive:
sudo dive 52453ca00918Ci apparira una schermata con tutti gli alberi di cartelle e file, nella sezione di sinistra ci si muove con le freccine mentre per andare dalla parte sinistra a quella destra con il tasto TAB.