Docker
是运行容器化应用程序最流行的服务之一,它在底层使用 containerd
和 runc
, 因易用性和直观的体验而变得流行。设置中遗留的一些错误配置很容易被利用,其中一些还可以允许脱离容器化环境。
在本系列中,将解释 docker
内部结构的基本概念,以及如何利用某些错误配置来获得 root
用户访问权限, 或通过远程和本地利用突破容器。同样将学习如何通过遵循专家的最佳实践来保护现有的 Docker
环境。
Linux
提权系列<请见本公众号发的>
Docker
基础知识(可选)
DevOps
系统黑客 – LiveOverflow(可选)
面向初学者的 Docker
– TechWorld with Nana
(可选)
Pentester
学院到实践实验室的帐户(可选)
现代浏览器(推荐 Chrome
)
亲自动手设置多容器架构
Docker
容器底层原理?
Docker
资源管理详解
为什么 Pivot Root
用于容器?
从头开始创建您自己的基础镜像
利用在 Docker
中运行的微服务
分析 Docker
镜像来获取密钥
利用不安全的 Docker
注册表
通过分析 Docker
镜像从容器中寻找密钥
与受保护的 Docker
注册表交互
破坏源 Docker
镜像
从 不受Seccomp
约束的容器中突破
利用绑定挂载的安全检查
通过滥用 REST API
绕过 Docker
防火墙插件
使用 AppArmor
保护 Docker
环境
在运行的容器中寻找恶意二进制文件
通过 Linters
识别和修复 Dockerfile
中的错误配置
使用 Clair
识别 Docker
镜像中的已知漏洞
Docker
容器的 Seccomp
基础知识
使用密码和 TLS
证书保护 Docker
注册表
使用 Docker
引擎 API
实施 TLS
证书
使用 Dockscan
识别 Docker
设置中的问题
通过 UserNS
重映射防止容器突破导致的特权升级
观察使用 Falco
检测到的恶意行为