hacktricks/linux-hardening/privilege-escalation/selinux.md

3.4 KiB
Raw Blame History

从零到英雄学习AWS黑客攻击通过 htARTE (HackTricks AWS Red Team Expert)

支持HackTricks的其他方式

SELinux在容器中

SELinux 是一个标签 系统。每个进程和每个文件系统对象都有一个标签。SELinux策略定义了关于进程标签被允许对系统上的所有其他标签做什么的规则。

容器引擎以单一受限的SELinux标签启动容器进程,通常是container_t,然后设置容器内部的容器被标记为container_file_t。SELinux策略规则基本上说container_t进程只能读/写/执行标记为container_file_t的文件。如果容器进程逃离容器并尝试写入宿主机上的内容Linux内核将拒绝访问并且只允许容器进程写入标记为container_file_t的内容。

$ podman run -d fedora sleep 100
d4194babf6b877c7100e79de92cd6717166f7302113018686cea650ea40bd7cb
$ podman top -l label
LABEL
system_u:system_r:container_t:s0:c647,c780

SELinux 用户

除了常规的 Linux 用户外,还有 SELinux 用户。SELinux 用户是 SELinux 策略的一部分。每个 Linux 用户都映射到 SELinux 策略中的一个 SELinux 用户。这允许 Linux 用户继承施加在 SELinux 用户上的限制和安全规则及机制。

从零开始学习 AWS 黑客技术,成为 htARTE (HackTricks AWS 红队专家)

支持 HackTricks 的其他方式: