mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 13:13:41 +00:00
3.4 KiB
3.4 KiB
从零到英雄学习AWS黑客攻击,通过 htARTE (HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载HackTricks的PDF,请查看订阅计划!
- 获取官方PEASS & HackTricks商品
- 发现PEASS家族,我们独家的NFTs系列
- 加入 💬 Discord群组 或 telegram群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
SELinux在容器中
SELinux 是一个标签 系统。每个进程和每个文件系统对象都有一个标签。SELinux策略定义了关于进程标签被允许对系统上的所有其他标签做什么的规则。
容器引擎以单一受限的SELinux标签启动容器进程,通常是container_t
,然后设置容器内部的容器被标记为container_file_t
。SELinux策略规则基本上说,container_t
进程只能读/写/执行标记为container_file_t
的文件。如果容器进程逃离容器并尝试写入宿主机上的内容,Linux内核将拒绝访问,并且只允许容器进程写入标记为container_file_t
的内容。
$ podman run -d fedora sleep 100
d4194babf6b877c7100e79de92cd6717166f7302113018686cea650ea40bd7cb
$ podman top -l label
LABEL
system_u:system_r:container_t:s0:c647,c780
SELinux 用户
除了常规的 Linux 用户外,还有 SELinux 用户。SELinux 用户是 SELinux 策略的一部分。每个 Linux 用户都映射到 SELinux 策略中的一个 SELinux 用户。这允许 Linux 用户继承施加在 SELinux 用户上的限制和安全规则及机制。
从零开始学习 AWS 黑客技术,成为 htARTE (HackTricks AWS 红队专家)!
支持 HackTricks 的其他方式:
- 如果您希望在 HackTricks 中看到您的公司广告 或 下载 HackTricks 的 PDF 版本,请查看订阅计划!
- 获取官方的 PEASS & HackTricks 商品
- 探索PEASS 家族,我们独家的 NFT 集合
- 加入 💬 Discord 群组 或 telegram 群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud 的 github 仓库提交 PR 来分享您的黑客技巧。