hacktricks/linux-hardening/privilege-escalation/docker-security/weaponizing-distroless.md
2023-08-03 19:12:22 +00:00

4.4 KiB
Raw Blame History

武装化Distroless

☁️ HackTricks云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 YouTube 🎥

什么是Distroless

Distroless容器是一种仅包含运行特定应用程序所需的必要依赖项的容器,不包含任何不必要的软件或工具。这些容器旨在尽可能轻量安全,并通过删除任何不必要的组件来最小化攻击面

Distroless容器通常用于安全性和可靠性至关重要的生产环境

一些distroless容器示例包括:

武装化Distroless

武装化Distroless容器的目标是能够在distroless的限制下(系统中缺少常见二进制文件)以及容器中常见的保护措施(如/dev/shm中的只读或不可执行)中执行任意二进制文件和有效载荷。

通过内存

即将在2023年的某个时间点到来...

通过现有的二进制文件

openssl

这篇文章中,解释了这些容器中经常发现二进制文件**openssl**的原因可能是因为该软件需要在容器内运行。

滥用**openssl**二进制文件可以执行任意操作。

☁️ HackTricks云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 YouTube 🎥