hacktricks/linux-hardening/privilege-escalation/docker-security/weaponizing-distroless.md

3.5 KiB
Raw Blame History

武器化Distroless

从零开始学习AWS黑客技术成为 htARTE (HackTricks AWS红队专家)

支持HackTricks的其他方式

什么是Distroless

Distroless容器是一种只包含运行特定应用程序所需依赖的容器,不包含任何不必要的软件或工具。这些容器旨在尽可能地轻量级安全,并通过移除任何不必要的组件来最小化攻击面

Distroless容器通常用于安全性和可靠性至关重要的生产环境

一些Distroless容器的例子包括:

武器化Distroless

武器化Distroless容器的目标是能够执行任意二进制文件和有效载荷即使存在Distroless的限制(系统中缺少常见二进制文件)以及通常在容器中发现的保护措施,如/dev/shm只读不执行

通过内存

将在2023年的某个时候到来...

通过现有二进制文件

openssl

**在这篇文章中, 解释了为什么在这些容器中经常发现openssl二进制文件,可能是因为它需要**由即将在容器内运行的软件。

滥用**openssl二进制文件可以执行任意操作**。

从零开始学习AWS黑客技术成为 htARTE (HackTricks AWS红队专家)

支持HackTricks的其他方式