-
[내부 CTF] MISC:금고털이범보안/Wargame 2021. 8. 24. 00:48
$ sudo docker pull floodnut/bankrobbery:safebox
위 명령어로 도커 이미지(문제)를 당겨오자.
$ sudo docker images REPOSITORY TAG IMAGE ID CREATED SIZE floodnut/bankrobbery safebox a1e6d7190237 27 minutes ago 5.6MB
당겨온 이미지를 확인하면 위와 같은 이미지를 확인할 수 있다.
여기서 이미지 아이디가 위와 같은지 확인한다.
$ sudo docker run -it floodnut/bankrobbery:safebox tttest $ sudo docker ps -a CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES bdc3fdd2cb45 floodnut/bankrobbery:safebox "tttest" 11 minutes ago Created kind_greider
받아온 이미지를 아무렇게나 실행해보자.
아직까지 큰 문제는 없어보인다.
$ sudo docker save floodnut/bankrobbery:safebox > bank.tar $ mkdir bank $ mv ./bank.tar ./bank $ tar -xf ./bank.tar $ ls -al 11cbe68173689fb732863a26e9c9217da15b278edc951dcae1effb426247f521 d9ee352b1d680c0006456594cea6663a8d683cc12980da3cbebcb5c001df9a69 73404f2fda04919c5b66211d4d89850b3e962765de0e2cdaace718a162429bb9 manifest.json a1e6d71902375a57dd5607f2a4a6329bec9f3244ecc0019a77389257927cdbbe.json repositories bank.tar
도커 이미지를 한번 덤프해보자. 나는 bank.tar라는 이름으로 덤프했다.
여기 있는 파일들은 도커파일로 빌드한 도커 이미지의 정보와 레이어들이다.
도커 파일에 민감한 정보를 담고 있으면 아무리 컨테이너 빌드 과정에서 삭제한다 하더라도 이미지에는 그 흔적이 남을 수 밖에 없다.
$ cat ./a1e6d71902375a57dd5607f2a4a6329bec9f3244ecc0019a77389257927cdbbe.json
위 파일을 열어서 플래그를 확인할 수 있다.
우리는 컨테이너 이미지를 만들어서 배포할때 중요한 정보를 담지 않는지 고려해야한다.
아무리 삭제한다하더라도 그 흔적이 남으면 그게 내 서버가 털리는 첫 단추가 될 수 있다.
아래는 도커파일이다. 확인해보던지~
더보기From alpine RUN echo "CASPER{플래그}" > /password.txt RUN rm /password.txt
문제 오류
컨테이너 내부에서 history 명령어로 플래그를 획득할 수 있다. 이 점 유의해서 history를 날려주던가 해야할 듯?
또, 컨테이너 외부에서 이미지 저장 디렉토리에서도 플래그를 찾을 수 있다.
'보안 > Wargame' 카테고리의 다른 글
[Webhacking.kr] old-02 (4) 2021.07.28 [Webhacking.kr] old-01 (0) 2021.07.28