Nous avons couvert la cinquième partie de l'exploitation des conteneurs Docker. Nous avons discuté de l'une des méthodes populaires pour échapper aux conteneurs Docker, à savoir l'exploitation d'autorisations mal configurées, à savoir les capacités Linux accordées aux Dockers. En utilisant cette méthode, nous pouvons monter des fichiers et des hachages sensibles spécifiques du système de fichiers hôte vers un répertoire de notre choix sur le conteneur Docker. Cela faisait partie de TryHackMe Le Rodéo Docker.

Obtenir des notes OSCP

Réponses de la salle

Docker fonctionne-t-il sur un hyperviseur ? (Ouais/Non)
Quel est le numéro de port du 2ème registre Docker ?

Quel est le nom du référentiel au sein de ce registre ?

Quel est le nom du tag qui a été publié ?

Quel est le nom d'utilisateur dans la configuration de la base de données ?

Quel est le mot de passe dans la configuration de la base de données ?

Quel est le "ID_IMAGE" pour le "défi« Image Docker que vous venez de télécharger ?

En utilisant Dive, combien de « couches » y a-t-il dans cette image ?

Quel utilisateur a été ajouté avec succès ?

Contenu de « flag.txt » du système d'exploitation hôte

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles