لقد تناولنا الجزء الخامس من استغلال حاويات Docker. ناقشنا إحدى الطرق الشائعة للهروب من حاويات Docker، وهي استغلال الأذونات التي تم تكوينها بشكل خاطئ، وهي إمكانات Linux الممنوحة لـ Dockers. باستخدام هذه الطريقة، يمكننا تحميل ملفات وتجزئة حساسة محددة من نظام الملفات المضيف إلى دليل من اختيارنا في حاوية Docker. كان هذا جزءًا من جربHackMe ذا دوكر روديو.
إجابات الغرفة
هل يعمل Docker على برنامج Hypervisor؟ (ياي/لاي)
ما هو رقم المنفذ الخاص بتسجيل Docker الثاني؟
ما اسم المستودع الموجود في هذا السجل؟
ما اسم الوسم الذي تم نشره؟
ما هو اسم المستخدم في تكوين قاعدة البيانات؟
ما هي كلمة المرور في تكوين قاعدة البيانات؟
ما هو "IMAGE_ID"ل"تحدي"صورة Docker التي قمت بتنزيلها للتو؟
باستخدام Dive، كم عدد "الطبقات" الموجودة في هذه الصورة؟
ما هو المستخدم الذي تمت إضافته بنجاح؟
محتويات "flag.txt" من نظام التشغيل المضيف
تجول الفيديو
عرض التعليقات