لقد تناولنا الجزء الخامس من استغلال حاويات Docker. ناقشنا إحدى الطرق الشائعة للهروب من حاويات Docker، وهي استغلال الأذونات التي تم تكوينها بشكل خاطئ، وهي إمكانات Linux الممنوحة لـ Dockers. باستخدام هذه الطريقة، يمكننا تحميل ملفات وتجزئة حساسة محددة من نظام الملفات المضيف إلى دليل من اختيارنا في حاوية Docker. كان هذا جزءًا من جربHackMe ذا دوكر روديو.

احصل على ملاحظات OSCP

إجابات الغرفة

هل يعمل Docker على برنامج Hypervisor؟ (ياي/لاي)
ما هو رقم المنفذ الخاص بتسجيل Docker الثاني؟

ما اسم المستودع الموجود في هذا السجل؟

ما اسم الوسم الذي تم نشره؟

ما هو اسم المستخدم في تكوين قاعدة البيانات؟

ما هي كلمة المرور في تكوين قاعدة البيانات؟

ما هو "IMAGE_ID"ل"تحدي"صورة Docker التي قمت بتنزيلها للتو؟

باستخدام Dive، كم عدد "الطبقات" الموجودة في هذه الصورة؟

ما هو المستخدم الذي تمت إضافته بنجاح؟

محتويات "flag.txt" من نظام التشغيل المضيف

تجول الفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات