Cubrimos la quinta parte de la explotación de contenedores Docker. Discutimos uno de los métodos populares para escapar de los contenedores Docker, es decir, explotar permisos mal configurados, es decir, las capacidades de Linux otorgadas a Dockers. Con este método, podemos montar archivos confidenciales y hashes específicos desde el sistema de archivos del host en un directorio de nuestra elección en el contenedor Docker. Esto fue parte de TryHackMe El Rodeo Docker.
Respuestas de la habitación
¿Cuál es el nombre del repositorio dentro de este registro?
¿Cómo se llama la etiqueta que se ha publicado?
¿Cuál es el nombre de usuario en la configuración de la base de datos?
¿Cuál es la Contraseña en la configuración de la base de datos?
Usando Dive, ¿cuántas “capas” hay en esta imagen?
¿Qué usuario se agregó exitosamente?
Tutorial en vídeo