Wir haben den fünften Teil der Ausnutzung von Docker-Containern behandelt. Wir haben eine der beliebtesten Methoden zum Entkommen aus Docker-Containern besprochen, nämlich die Ausnutzung falsch konfigurierter Berechtigungen, nämlich Linux-Funktionen, die Dockern gewährt wurden. Mit dieser Methode können wir bestimmte vertrauliche Dateien und Hashes aus dem Host-Dateisystem in ein Verzeichnis unserer Wahl auf dem Docker-Container mounten. Dies war Teil von TryHackMe Das Docker Rodeo.

OSCP-Notizen abrufen

Raumantworten

Läuft Docker auf einem Hypervisor? (Ja/Nein)
Wie lautet die Portnummer des 2. Docker-Registers?

Wie lautet der Name des Repository innerhalb dieses Registers?

Wie heißt der veröffentlichte Tag?

Wie lautet der Benutzername in der Datenbankkonfiguration?

Wie lautet das Passwort in der Datenbankkonfiguration?

Was ist der "BILD-ID“ für die “Herausforderung„Docker-Image, das Sie gerade heruntergeladen haben?

Wie viele „Ebenen“ enthält dieses Bild bei Verwendung von Dive?

Welcher Benutzer wurde erfolgreich hinzugefügt?

Inhalt der Datei „flag.txt“ vom Host-Betriebssystem

Video-Komplettlösung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen