Cubrimos la quinta parte de la explotación de contenedores Docker. Discutimos uno de los métodos populares para escapar de los contenedores Docker, es decir, explotar permisos mal configurados, es decir, las capacidades de Linux otorgadas a Dockers. Con este método, podemos montar archivos confidenciales y hashes específicos desde el sistema de archivos del host en un directorio de nuestra elección en el contenedor Docker. Esto fue parte de TryHackMe El Rodeo Docker.

Obtener notas OSCP

Respuestas de la habitación

¿Docker se ejecuta en un hipervisor? (Sí/No)
¿Cuál es el número de puerto del segundo registro de Docker?

¿Cuál es el nombre del repositorio dentro de este registro?

¿Cómo se llama la etiqueta que se ha publicado?

¿Cuál es el nombre de usuario en la configuración de la base de datos?

¿Cuál es la Contraseña en la configuración de la base de datos?

Cuál es el "IMAGEN_ID" Para el "desafío“¿Imagen de Docker que acabas de descargar?

Usando Dive, ¿cuántas “capas” hay en esta imagen?

¿Qué usuario se agregó exitosamente?

Contenido de “flag.txt” del sistema operativo host

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos