<summary><strong>Zacznij od zera i stań się ekspertem od hakowania AWS dzięki</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
* Kup [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) na GitHubie.
Docker to **wiodąca platforma** w branży **konteneryzacji**, przewodząca **ciągłej innowacji**. Ułatwia bezproblemowe tworzenie i dystrybucję aplikacji, obejmując **tradycyjne i futurystyczne**, oraz zapewnia **bezpieczne wdrożenie** w różnorodnych środowiskach.
* [**containerd**](http://containerd.io): Jest to **rdzeń uruchomieniowy** dla kontenerów, odpowiedzialny za kompleksowe **zarządzanie cyklem życia kontenera**. Obejmuje to obsługę **transferu i przechowywania obrazów**, a także nadzór nad **wykonywaniem, monitorowaniem i sieciowaniem** kontenerów. **Szczegółowe informacje** na temat containerd są **dalej omawiane**.
* **Kontener-shim** odgrywa kluczową rolę jako **pośrednik** w obsłudze **bezgłowych kontenerów**, płynnie przejmując od **runc** po zainicjowaniu kontenerów.
* [**runc**](http://runc.io): Szanowany za swoje możliwości **lekkiego i uniwersalnego uruchamiania kontenerów**, runc jest zgodny ze standardem **OCI**. Jest używany przez containerd do **uruchamiania i zarządzania kontenerami** zgodnie z **wytycznymi OCI**, rozwijając się z pierwotnego **libcontainer**.
* [**grpc**](http://www.grpc.io) jest niezbędny do **ułatwiania komunikacji** między containerd a **silnikiem Dockera**, zapewniając **efektywną interakcję**.
* [**OCI**](https://www.opencontainers.org) odgrywa kluczową rolę w utrzymaniu **specyfikacji OCI** dla uruchamiania i obrazów, przy czym najnowsze wersje Dockera są **zgodne zarówno ze standardami obrazów, jak i uruchamiania OCI**.
**Containerd** został specjalnie opracowany, aby służyć potrzebom platform kontenerowych takich jak **Docker i Kubernetes**, między innymi. Celem jest **uproszczenie wykonywania kontenerów** na różnych systemach operacyjnych, w tym Linux, Windows, Solaris i innych, poprzez abstrahowanie funkcjonalności specyficznych dla systemu operacyjnego i wywołań systemowych. Celem Containerd jest uwzględnienie tylko niezbędnych funkcji wymaganych przez użytkowników, dążąc do pominięcia zbędnych komponentów. Jednak osiągnięcie tego celu w pełni jest uznawane za wyzwanie.
Kluczową decyzją projektową jest to, że **Containerd nie obsługuje sieci**. Sieci są uważane za istotny element w systemach rozproszonych, z złożonościami takimi jak Sieci zdefiniowane programowo (SDN) i odkrywanie usług, które znacznie się różnią w zależności od platformy. Dlatego Containerd pozostawia aspekty sieciowe do zarządzania przez obsługiwane przez nie platformy.
Podczas gdy **Docker wykorzystuje Containerd** do uruchamiania kontenerów, ważne jest zauważenie, że Containerd obsługuje tylko podzbiór funkcji Docker'a. W szczególności, Containerd nie posiada możliwości zarządzania siecią obecną w Dockerze i nie obsługuje bezpośrednio tworzenia rojów Docker. To rozróżnienie podkreśla skoncentrowaną rolę Containerd jako środowiska uruchomieniowego kontenerów, delegując bardziej specjalistyczne funkcje do platform, z którymi się integruje.
**Podman** to silnik kontenerów typu open-source, który przestrzega standardów [Open Container Initiative (OCI)](https://github.com/opencontainers), rozwijany i utrzymywany przez Red Hat. Wyróżnia się on od Dockera kilkoma różnymi cechami, w szczególności swoją **architekturą bez demona** i obsługą **kontenerów bez uprawnień roota**, umożliwiając użytkownikom uruchamianie kontenerów bez uprawnień roota.
Podman został zaprojektowany tak, aby był kompatybilny z interfejsem API Dockera, co pozwala na korzystanie z poleceń CLI Dockera. Ta kompatybilność obejmuje również jego ekosystem, który zawiera narzędzia takie jak **Buildah** do budowania obrazów kontenerów i **Skopeo** do operacji na obrazach, takich jak push, pull i inspect. Więcej szczegółów na temat tych narzędzi można znaleźć na ich [stronie GitHub](https://github.com/containers/buildah/tree/master/docs/containertools).
* **Architektura**: W przeciwieństwie do modelu klient-serwer Dockera z tłem demona, Podman działa bez demona. Ten projekt oznacza, że kontenery uruchamiane są z uprawnieniami użytkownika, który je uruchamia, zwiększając bezpieczeństwo poprzez eliminację potrzeby dostępu roota.
* **Integracja z systemd**: Podman integruje się z **systemd** w celu zarządzania kontenerami, umożliwiając zarządzanie kontenerami za pomocą jednostek systemd. Kontrastuje to z użyciem Dockera systemd głównie do zarządzania procesem demona Dockera.
* **Kontenery bez uprawnień roota**: Istotną cechą Podmana jest możliwość uruchamiania kontenerów pod uprawnieniami użytkownika inicjującego. Ten podejście minimalizuje ryzyko związane z naruszeniami kontenerów, zapewniając, że atakujący uzyskują tylko uprawnienia skompromitowanego użytkownika, a nie dostęp roota.
Podejście Podmana oferuje bezpieczną i elastyczną alternatywę dla Dockera, kładąc nacisk na zarządzanie uprawnieniami użytkownika i kompatybilność z istniejącymi przepływami pracy Dockera.
Zauważ, że ponieważ podman ma na celu obsługę tego samego interfejsu API co docker, możesz używać tych samych poleceń z podmanem jak z dockerem, takich jak:
Zdalne API działa domyślnie na porcie 2375, gdy jest włączone. Usługa domyślnie nie będzie wymagać uwierzytelnienia, co pozwala atakującemu uruchomić uprzywilejowany kontener Docker. Korzystając z Zdalnego API, można dołączyć hosty / (katalog główny) do kontenera i odczytywać/zapisywać pliki środowiska hosta.
Jeśli możesz **skontaktować się z zdalnym interfejsem API docker za pomocą polecenia `docker`**, możesz **wykonać** dowolne z **polecenia docker** [**wcześniej skomentowane**](2375-pentesting-docker.md#basic-commands) aby działać z usługą.
Czasami zobaczysz, że **2376** jest dostępny dla punktu końcowego **TLS**. Nie udało mi się połączyć z nim za pomocą klienta docker, ale można to zrobić za pomocą curl.
Jeśli chcesz uzyskać więcej informacji na ten temat, więcej informacji jest dostępnych tam, skąd skopiowałem polecenia: [https://securityboulevard.com/2019/02/abusing-docker-api-socket/](https://securityboulevard.com/2019/02/abusing-docker-api-socket/)
Jeśli znajdujesz się wewnątrz hosta korzystającego z Dockera, możesz [**przeczytać te informacje, aby spróbować podnieść uprawnienia**](../linux-hardening/privilege-escalation/#writable-docker-socket).
* Możesz użyć narzędzia [https://github.com/genuinetools/amicontained](https://github.com/genuinetools/amicontained) do sprawdzenia uprawnień kontenera przy użyciu różnych opcji zabezpieczeń. Jest to przydatne, aby poznać konsekwencje korzystania z niektórych opcji zabezpieczeń do uruchomienia kontenera:
* Możesz użyć obrazu Dockera z [https://github.com/quay/clair](https://github.com/quay/clair), aby przeskanować inne obrazy Dockera i znaleźć podatności.
* Możesz użyć narzędzia [https://github.com/buddy-works/dockerfile-linter](https://github.com/buddy-works/dockerfile-linter) do **sprawdzenia Twojego pliku Dockerfile** i znalezienia wszelkiego rodzaju błędów konfiguracyjnych. Każdemu błędowi konfiguracyjnemu zostanie przypisane ID, możesz znaleźć tutaj [https://github.com/buddy-works/dockerfile-linter/blob/master/Rules.md](https://github.com/buddy-works/dockerfile-linter/blob/master/Rules.md), jak naprawić każdy z nich.
* Możesz użyć narzędzia [https://github.com/falcosecurity/falco](https://github.com/falcosecurity/falco) do wykrywania **podejrzanej aktywności w uruchomionych kontenerach**.
* Zauważ w poniższym fragmencie, jak **Falco kompiluje moduł jądra i go wstawia**. Następnie ładowane są reguły i **rozpoczyna się rejestrowanie podejrzanej aktywności**. W tym przypadku wykryto 2 uruchomione kontenery z uprawnieniami, z których jeden miał wrażliwe montowanie, a po kilku sekundach wykryto otwarcie powłoki w jednym z kontenerów.
mkdir: cannot create directory '/lib/modules/5.0.0-20-generic/kernel/extra': Read-only file system
cp: cannot create regular file '/lib/modules/5.0.0-20-generic/kernel/extra/falco-probe.ko': No such file or directory
depmod...
DKMS: install completed.
* Trying to load a dkms falco-probe, if present
falco-probe found and loaded in dkms
2021-01-04T12:03:20+0000: Falco initialized with configuration file /etc/falco/falco.yaml
2021-01-04T12:03:20+0000: Loading rules from file /etc/falco/falco_rules.yaml:
2021-01-04T12:03:22+0000: Loading rules from file /etc/falco/falco_rules.local.yaml:
2021-01-04T12:03:22+0000: Loading rules from file /etc/falco/k8s_audit_rules.yaml:
2021-01-04T12:03:24+0000: Starting internal webserver, listening on port 8765
2021-01-04T12:03:24.646959000+0000: Notice Privileged container started (user=<NA> command=container:db5dfd1b6a32 laughing_kowalevski (id=db5dfd1b6a32) image=ubuntu:18.04)
2021-01-04T12:03:24.664354000+0000: Notice Container with sensitive mount started (user=<NA> command=container:4822e8378c00 xenodochial_kepler (id=4822e8378c00) image=ubuntu:modified mounts=/:/host::true:rslave)
2021-01-04T12:03:24.664354000+0000: Notice Privileged container started (user=root command=container:4443a8daceb8 focused_brahmagupta (id=4443a8daceb8) image=falco:latest)
2021-01-04T12:04:56.270553320+0000: Notice A shell was spawned in a container with an attached terminal (user=root xenodochial_kepler (id=4822e8378c00) shell=bash parent=runc cmdline=bash terminal=34816 container_id=4822e8378c00 image=ubuntu)
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**Grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) na githubie.