工具分享 | 一个检测容器逃逸的脚本

admin 2025年6月10日18:19:06评论16 views字数 790阅读2分38秒阅读模式

介绍

最近搞了个检测 Docker 容器逃逸的脚本,目前支持以下几种方法的检测:

  1. 处于特权模式
  2. 挂载了 Docker Socket
  3. 挂载了 Procfs
  4. 挂载了宿主机根目录
  5. 开启了 Docker 远程 API 访问接口
  6. CVE-2016-5195 DirtyCow 脏牛漏洞
  7. CVE-2020-14386
  8. CVE-2022-0847 DirtyPipe

项目地址:https://github.com/teamssix/container-escape-check

感觉还不错的师傅们可以点个小星星 🌟

对于检测的原理可以看我写的这篇文章:https://zone.huoxian.cn/d/990

使用

在 Docker 容器中一键运行:

wget https://raw.githubusercontent.com/teamssix/container-escape-check/main/container-escape-check.sh | bash

或者克隆项目到容器中运行:

git clone https://github.com/teamssix/container-escape-check.gitcd container-escape-checkchmod +x container-escape-check.sh./container-escape-check.s

工具分享 | 一个检测容器逃逸的脚本

注意:

  • 这个脚本需要在 Docker 容器中运行
  • 这里的检测方法大多是基于我自己的经验,可能会存在检测误检或者漏检的情况,如果您发现了这种情况,欢迎提 Issue
  • 由于有的逃逸方法需要根据目标 Docker 的版本去判断,这里我暂时还没想到从容器内部获取 Docker 版本的方法,因此脚本暂时还不支持这块儿的检测。

下载

https://github.com/teamssix/container-escape-check

原文始发于微信公众号(TeamsSix):工具分享 | 一个检测容器逃逸的脚本

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月10日18:19:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   工具分享 | 一个检测容器逃逸的脚本https://cn-sec.com/archives/849202.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息