↑ 点击上方“安全狗”关注我们一前言在攻防对抗的世界中,攻击技术与防御技术之间总是相辅相成、此消彼长。云原生的发展让攻击者对容器侧的攻击更加集中与强烈,因此云原生安全也越来越受到用户的关注。对检测云原...
云安全-云原生之概念辨析与docker安全基础
作者:yueji0j1anke首发于公号:剑客古月的安全屋字数:2119阅读时间: 15min声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的...
Linux服务器攻击面梳理(2024)下集
在 Linux 系统渗透测试领域,全面了解目标服务器的潜在攻击面至关重要,这就好比绘制一幅详细的“攻击地图”,标注出所有可能的入侵点,才能制定精准的攻击策略。我尝试梳理了 Linux 服务器的七大主要...
CAP_SYS_ADMIN之重写devices.allow进行容器逃逸
当容器具有SYS_ADMIN的Capability的话,则可以进行容器逃逸。它允许大量的特权操作,包括mount文件系统,交换空间,还有对各种设备的操作以及系统调试相关的调用。环境搭建...
CVE-2023-52447 的 PoC 漏洞利用版本:导致容器逃逸的 Linux 内核缺陷
最近,研究人员公布了Linux 内核漏洞(编号为CVE-2023-52447 )的技术细节和概念验证 (PoC) 漏洞利用。该漏洞的 CVSS 评分为 7.8,影响 Linux 内核版本从 v5.8 ...
《云原生安全攻防》 K8s攻击案例:从Pod容器逃逸到K8s权限提升
在本节课程中,我们将介绍一个完整K8s攻击链路的案例,其中包括了从web入侵到容器逃逸,再到K8s权限提升的过程。通过以攻击者的视角,可以更全面地了解K8s环境中常见的攻击技术。在这个课程中,我们将学...
从CrowdStrike蓝屏事件展望Linux eBPF安全风险
CrowdStrike中断2024年7月19日,互联网社交媒体上发现大量企业Windows系统主机出现BSOD(Bluescreenof Death)并循环重启。北京天地和兴科技有限公司安全研究人员第...
Docker逃逸总结
0x01 容器逃逸介绍在开始之前对于容器逃逸主要有以下三种方法:1.不安全的配置2.相关程序漏洞3.内核漏洞0x02 docker信息收集判断判断成功率并不是100%2.1 判断是否为容器环境root...
《云原生安全攻防》 容器攻击案例:Docker容器逃逸
当攻击者获得一个容器环境的shell权限时,攻击者往往会尝试进行容器逃逸,利用容器环境中的错误配置或是漏洞问题,从容器成功逃逸到宿主机,从而获取到更高的访问权限。在本节课程中,我们将详细介绍一些常见的...
记一次Docker下的Privileged特权容器逃逸
前言在一次对被黑客入侵的服务器进行相关排查,根据相关排查发现在宿主机上不仅存在“挖矿”进程运行,在 Docker 容器内也存在挖矿进程运行,排查时发现 Docker 容器使用了 Privileged ...
安全验证 | 容器安全的验证度量实践
摘要容器安全作为云原生安全的重要组成部分,为用户业务的云原生落地提供了重要的安全保障。但是由于云原生架构和云原生应用的复杂性,以及不同厂商的容器安全产品在能力上的参差不齐,相应的安全防御能力是否达到了...
漏洞预警 | buildah容器逃逸漏洞
0x00 漏洞编号CVE-2024-17530x01 危险等级高危0x02 漏洞概述Buildah是一款基于Linux 的开源工具,用于构建兼容开发容器计划的容器。0x03 漏洞详情CVE-2024-...
5