Nous avons couvert la solution du laboratoire Docker VulnHub où nous avons effectué un test d'intrusion pour un conteneur Docker exécutant un site Web WordPress.

Injection de commandes

Les conteneurs Dockers sont utilisés à des fins de virtualisation pour des raisons de rapidité, de flexibilité et de sécurité. Ils ressemblent beaucoup aux machines virtuelles dans la mesure où ils sont exécutés séparément, à l'exception du fait que les dockers utilisent le même noyau du système d'exploitation principal en plus des mêmes ressources RAM et CPU.

Par définition, il s'agit du processus de regroupement d'une application et des ressources nécessaires (telles que des bibliothèques et des packages) dans un seul package nommé conteneur pour la rendre portable et s'exécuter plus rapidement.

Docker ressemble aux machines virtuelles, mais la différence est qu'il s'exécute directement sur le noyau de l'hôte en virtualisant l'OS et non sur le matériel. Le service Docker s'exécute sur l'hôte lui-même et les conteneurs s'exécutent dessus.
Les machines virtuelles sont considérées comme plus sécurisées car elles sont plus isolées et disposent de leur propre système d'exploitation.
environnement Cette instruction est utilisée pour transmettre des variables d'environnement, c'est-à-dire des mots de passe, des noms d'utilisateur, etc.

Obtenir les notes du certificat OSCP

Le cours pratique complet sur les tests d’intrusion d’applications Web

Vidéo pas à pas | Partie 1

Dans la deuxième partie, nous avons démontré l'élévation des privilèges Linux via la commande unzip.
A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles