type
status
date
slug
summary
tags
category
icon
password

0x00 docker逃逸的方法种类

1、不安全的配置:
容器危险挂载(挂载procfs,Scoket) 特权模式启动的提权(privileged)
2、docker容器自身的漏洞
3、linux系统内核漏洞
这里参考Twiki的云安全博客,下列为逃逸的种类与漏洞

0x01 runC逃逸&&containerd逃逸

上述的两种逃逸类型为docker的漏洞,分别是
关于docker,runC的关系
Containerd:从容器编排角度,Containerd 是容器运行时。
RunC:RunC 是容器运行工具,纯从系统角度,Runc才是底层运行时 。
Docker:一般指的是 docker-shim,其也是一种容器运行时。
CVE-2019-5736 runC容器逃逸是基于一下两个条件:
满足下列的版本时候,可以尝试该docker漏洞逃逸提权,详细的实验过程这里不作赘述,相关的操作网上也有大量的文章,但是实际的环境去逃逸,还是就事论事,会有许多的其他情况发生。
CVE-2020-15257 containerd逃逸需要满足的条件为:

0x02 自动化检测工具CDK&&check

上面可以看到逃逸的种类的以及其中的方法很多,但是实际环境中,是时间紧任务重,一步步的尝试逃逸难免有些费事,这里列举两种工具,CDK和check,集成了自动逃逸方法检测,CDK还集成了对应的poc实现一键逃逸,
CDK三种使用场景:
Evaluate: 容器内部信息收集,以发现潜在的弱点便于后续利用。 Exploit: 提供容器逃逸、持久化、横向移动等利用方式。
Tool: 修复渗透过程中常用的linux命令以及与Docker/K8s API交互的命令。
CDK的自动化逃逸中包含了挂载,特权等许多的自动化利用,
notion image
通过特权模式启动一台漏洞环境,使用CDK检测并且自动化逃逸:
dvwa环境cdk自动化失败:
notion image
拉取st2漏洞环境:
获取当前根目录后将木马上传到指定位置,连接格拉斯后上出纳CDK执行命令
notion image
notion image
执行cdk
notion image
逃逸成功
notion image
反弹shell:
check工具的检测:
直接上传执行即可,检测可能存在的逃逸提权漏洞
notion image
云安全-云服务器(RAM)后渗透云安全-攻防视角下如何看待堡垒机
告白
告白
一个普通的干饭人🍚
公告
type
status
date
slug
summary
tags
category
icon
password
🎉告白的个人日常博客🎉
-- 关注微信公众号 ---
Gaobai文库
本站内存在文章缺失,框架组件问题待解决
原博客kxsy.work文章已在慢慢迁移本站
渗透时长两年半的个人练习生
-- 感谢您的支持 ---
👏欢迎阅览👏