Wir haben den fünften Teil der Ausnutzung von Docker-Containern behandelt. Wir haben eine der beliebtesten Methoden zum Entkommen aus Docker-Containern besprochen, nämlich die Ausnutzung falsch konfigurierter Berechtigungen, nämlich Linux-Funktionen, die Dockern gewährt wurden. Mit dieser Methode können wir bestimmte vertrauliche Dateien und Hashes aus dem Host-Dateisystem in ein Verzeichnis unserer Wahl auf dem Docker-Container mounten. Dies war Teil von TryHackMe Das Docker Rodeo.
Raumantworten
Wie lautet der Name des Repository innerhalb dieses Registers?
Wie heißt der veröffentlichte Tag?
Wie lautet der Benutzername in der Datenbankkonfiguration?
Wie lautet das Passwort in der Datenbankkonfiguration?
Wie viele „Ebenen“ enthält dieses Bild bei Verwendung von Dive?
Welcher Benutzer wurde erfolgreich hinzugefügt?
Video-Komplettlösung