Abbiamo trattato la quinta parte dello sfruttamento dei contenitori Docker. Abbiamo discusso uno dei metodi più diffusi per sfuggire ai contenitori Docker, ovvero sfruttare autorizzazioni configurate in modo errato, ovvero le funzionalità Linux concesse ai Docker. Utilizzando questo metodo possiamo montare file sensibili e hash specifici dal file system host in una directory di nostra scelta sul contenitore Docker. Questo faceva parte Prova HackMe The Docker Rodeo.
Risposte in camera
Qual è il nome del repository all'interno di questo registro?
Qual è il nome del tag che è stato pubblicato?
Qual è il nome utente nella configurazione del database?
Qual è la password nella configurazione del database?
Usando Dive, quanti “Livelli” ci sono in questa immagine?
Quale utente è stato aggiunto correttamente?
Videoprocedura dettagliata