hacktricks/linux-hardening/privilege-escalation/docker-security/weaponizing-distroless.md
2024-02-11 01:46:25 +00:00

4.1 KiB

Uzbrajanie Distroless

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Czym jest Distroless

Kontener Distroless to rodzaj kontenera, który zawiera tylko niezbędne zależności do uruchomienia określonej aplikacji, bez dodatkowego oprogramowania ani narzędzi, które nie są wymagane. Kontenery te są zaprojektowane tak, aby były jak lekkie i bezpieczne jak to możliwe, i mają na celu minimalizację powierzchni ataku poprzez usunięcie zbędnych komponentów.

Kontenery Distroless są często używane w środowiskach produkcyjnych, gdzie bezpieczeństwo i niezawodność są najważniejsze.

Niektóre przykłady kontenerów Distroless to:

Uzbrajanie Distroless

Celem uzbrajania kontenera Distroless jest możliwość wykonywania dowolnych binarnych plików i ładunków nawet przy ograniczeniach wynikających z Distroless (brak powszechnych binarnych plików w systemie) oraz zabezpieczeń często spotykanych w kontenerach, takich jak tylko do odczytu lub brak wykonania w /dev/shm.

Przez pamięć

Wkrótce, około 2023 roku...

Za pomocą istniejących binarnych plików

openssl

****W tym poście wyjaśniono, że binarny plik openssl często występuje w tych kontenerach, prawdopodobnie dlatego, że jest potrzebny przez oprogramowanie, które będzie uruchamiane wewnątrz kontenera.

Wykorzystując binarny plik openssl, można wykonywać dowolne rzeczy.

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: