Abbiamo trattato la quinta parte dello sfruttamento dei contenitori Docker. Abbiamo discusso uno dei metodi più diffusi per sfuggire ai contenitori Docker, ovvero sfruttare autorizzazioni configurate in modo errato, ovvero le funzionalità Linux concesse ai Docker. Utilizzando questo metodo possiamo montare file sensibili e hash specifici dal file system host in una directory di nostra scelta sul contenitore Docker. Questo faceva parte Prova HackMe The Docker Rodeo.

Ottieni note OSCP

Risposte in camera

Docker funziona su un hypervisor? (Sì/No)
Qual è il numero di porta del secondo registro Docker?

Qual è il nome del repository all'interno di questo registro?

Qual è il nome del tag che è stato pubblicato?

Qual è il nome utente nella configurazione del database?

Qual è la password nella configurazione del database?

Quale è "ID_IMMAGINE" per il "sfida" Immagine Docker che hai appena scaricato?

Usando Dive, quanti “Livelli” ci sono in questa immagine?

Quale utente è stato aggiunto correttamente?

Contenuto di "flag.txt" dal sistema operativo host

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli