4.3 KiB
☁️ HackTricks云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
你在一家网络安全公司工作吗?你想在HackTricks中看到你的公司广告吗?或者你想获得PEASS的最新版本或下载PDF格式的HackTricks吗?请查看订阅计划!
-
发现我们的独家NFTs收藏品The PEASS Family
-
加入💬 Discord群组或电报群组,或者关注我在Twitter上的🐦@carlospolopm。
-
通过向hacktricks仓库和hacktricks-cloud仓库提交PR来分享你的黑客技巧。
容器中的SELinux
SELinux是一个标签化系统。每个进程和每个文件系统对象都有一个标签。SELinux策略定义了关于系统上的进程标签可以对其他所有标签做什么操作的规则。
容器引擎使用一个受限的SELinux标签(通常为container_t
)启动容器进程,然后将容器内部的容器标记为container_file_t
。SELinux策略规则基本上是说**container_t
进程只能读取/写入/执行标记为container_file_t
的文件**。如果容器进程逃逸出容器并尝试在主机上写入内容,Linux内核将拒绝访问,并只允许容器进程写入标记为container_file_t
的内容。
$ podman run -d fedora sleep 100
d4194babf6b877c7100e79de92cd6717166f7302113018686cea650ea40bd7cb
$ podman top -l label
LABEL
system_u:system_r:container_t:s0:c647,c780
SELinux 用户
除了常规的 Linux 用户外,还有 SELinux 用户。SELinux 用户是 SELinux 策略的一部分。每个 Linux 用户都会在策略中映射到一个 SELinux 用户。这样,Linux 用户就可以继承放置在 SELinux 用户上的限制、安全规则和机制。
☁️ HackTricks 云 ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
你在一家 网络安全公司 工作吗?想要在 HackTricks 中 为你的公司做广告 吗?或者你想要访问 PEASS 的最新版本或下载 HackTricks 的 PDF 吗?请查看 订阅计划!
-
发现我们的独家 NFTs 集合 The PEASS Family
-
加入 💬 Discord 群组 或 Telegram 群组,或者在 Twitter 上 关注 我 🐦@carlospolopm。
-
通过向 hacktricks 仓库 和 hacktricks-cloud 仓库 提交 PR 来分享你的黑客技巧。