Linux容器逃逸技术探讨(一)有哪些方法?
- 内容介绍
- 文章标签
- 相关推荐
本文共计4173个文字,预计阅读时间需要17分钟。
Linux虽然没有域环境,但当我们拥有Linux系统权限时,难以仅通过以下操作提权,捕获一些敏感信息就结束了吗?显然,不仅限于此。本系列文章将从获取一台Linux+shell开始,介绍Linux内幕。
Linux虽然没有域环境,但是当我们拿到一台Linux 系统权限,难道只进行一下提权,捕获一下敏感信息就结束了吗?显然不只是这样的。本系列文章将从拿到一个Linux shell开始,介绍Linux内网渗透技术,分为容器逃逸、Linux提权、Linux信息收集、Linux隧道技术、Linux横向移动、Linux权限维持、Linux痕迹清理几个部分。
参考了很多师傅们分享的文章,文末的参考链接可能并没有展示全,在这里表示对各位师傅的感谢。
本文是Linux内网渗透的第一篇文章——容器逃逸。
前言Docker 逃逸在渗透测试中面向的场景大概是这样,渗透拿到shell后,发现主机是docker环境,要进一步渗透,就必须逃逸到“直接宿主机”。甚至还有物理机运行虚拟机,虚拟机运行Docker容器的情况。那就还要虚拟机逃逸了。本文记录Docker逃逸相关技术重点、尽最大可能进行利用复现。
本文共计4173个文字,预计阅读时间需要17分钟。
Linux虽然没有域环境,但当我们拥有Linux系统权限时,难以仅通过以下操作提权,捕获一些敏感信息就结束了吗?显然,不仅限于此。本系列文章将从获取一台Linux+shell开始,介绍Linux内幕。
Linux虽然没有域环境,但是当我们拿到一台Linux 系统权限,难道只进行一下提权,捕获一下敏感信息就结束了吗?显然不只是这样的。本系列文章将从拿到一个Linux shell开始,介绍Linux内网渗透技术,分为容器逃逸、Linux提权、Linux信息收集、Linux隧道技术、Linux横向移动、Linux权限维持、Linux痕迹清理几个部分。
参考了很多师傅们分享的文章,文末的参考链接可能并没有展示全,在这里表示对各位师傅的感谢。
本文是Linux内网渗透的第一篇文章——容器逃逸。
前言Docker 逃逸在渗透测试中面向的场景大概是这样,渗透拿到shell后,发现主机是docker环境,要进一步渗透,就必须逃逸到“直接宿主机”。甚至还有物理机运行虚拟机,虚拟机运行Docker容器的情况。那就还要虚拟机逃逸了。本文记录Docker逃逸相关技术重点、尽最大可能进行利用复现。

