docker镜像分析

该博客介绍了如何导出Docker镜像并使用binwalk进行分析。通过`docker save`命令导出镜像为exp:v1,并利用binwalk提取镜像文件。内容涉及到Docker基于overlayfs的文件系统,以及如何查看最顶层文件。作者还展示了如何查找并解析可能包含敏感信息的哈希部分,以及如何检查初始化命令和工作目录。整个过程对于理解Docker镜像的内部结构和安全评估具有指导意义。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

导出镜像

导出exp镜像

docker save exp:v1 -o exp.bin

安装binwalk

apt install binwalk

提取镜像查看文件

binwalk -e -M exp.bin

最后解析成如下:

类似于哈希的部分如下有三块

docker 基于overlayfs的文件系统,新的文件在最顶部

查看最顶部文件

 可以看到类似于是一个文件根目录系统

可以通过以下几条命令查看初始化命令,工作目录等

 在上一层overlay目录中找到sh

参考:https://sysdig.com/blog/triaging-malicious-docker-container/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值