Docker 是运行容器化应用程序最流行的服务之一,它在底层使用 containerd 和 runc, 因易用性和直观的体验而变得流行。设置中遗留的一些错误配置很容易被利用,其中一些还可以允许脱离容器化环境。
在本系列中,将解释 docker 内部结构的基本概念,以及如何利用某些错误配置来获得 root 用户访问权限, 或通过远程和本地利用突破容器。同样将学习如何通过遵循专家的最佳实践来保护现有的 Docker 环境。
Linux提权系列<请见本公众号发的>
Docker基础知识(可选)
DevOps 系统黑客 – LiveOverflow(可选)
面向初学者的 Docker – TechWorld with Nana(可选)
Pentester 学院到实践实验室的帐户(可选)
现代浏览器(推荐 Chrome)
亲自动手设置多容器架构
Docker 容器底层原理?
Docker 资源管理详解
为什么 Pivot Root 用于容器?
从头开始创建您自己的基础镜像
利用在 Docker 中运行的微服务
分析 Docker 镜像来获取密钥
利用不安全的 Docker 注册表
通过分析 Docker 镜像从容器中寻找密钥
与受保护的 Docker 注册表交互
破坏源 Docker 镜像
从 不受Seccomp 约束的容器中突破
利用绑定挂载的安全检查
通过滥用 REST API 绕过 Docker 防火墙插件
使用 AppArmor 保护 Docker 环境
在运行的容器中寻找恶意二进制文件
通过 Linters 识别和修复 Dockerfile 中的错误配置
使用 Clair 识别 Docker 镜像中的已知漏洞
Docker 容器的 Seccomp 基础知识
使用密码和 TLS 证书保护 Docker 注册表
使用 Docker 引擎 API 实施 TLS 证书
使用 Dockscan 识别 Docker 设置中的问题
通过 UserNS 重映射防止容器突破导致的特权升级
观察使用 Falco 检测到的恶意行为