复习之前的文章,关于配置导致Linux提权的有:suid、sudo、nfs、path、ld_preload、cron、docker、lxd、capability以及rbash绕过。可以参考菜单中的Li...
Docker逃逸中被忽略的 pid namespace
一背 景最近在研究基于内核漏洞进行Docker逃逸的原理,发现漏洞利用中都会使用如下三行代码,用于切换Docker中exp进程的三种namespace:然而实际测试中,发现exp进程的 pid na...
Github安全工具分享:容器逃逸检测脚本
来自https://github.com/teamssix/container-escape-check 介绍 这个脚本用来检测 Docker 容器中的逃逸方法,目前支持以下几种方法: 容器处于特权模...
Container Escape Check 容器逃逸检测
01 工具介绍 这个脚本用来检测 Docker 容器中的逃逸方法,目前支持以下几种方法: 容器处于特权模式 挂载了 Docker Socket 挂载了宿主机 Procfs 挂载了宿主机根...
2023西湖论剑线下决赛的一些小总结
一、溯源使用了云函数的C2真实IP的思路 该题目是给了一个exe木马,要求获取其连接的真实IP,丢进沙箱发现它使用了云函数来隐藏teamserver: 使用云函数的样本没有特别好的溯源方法,不过也不是...
CVE-2022-0847:脏管道漏洞分析及对容器的影响
漏洞简介2022年2月23日, Linux内核发布漏洞补丁, 修复了内核5.8及之后版本存在的任意文件覆盖的漏洞(CVE-2022-0847), 该漏洞可导致普通用户本地提权至root特权, 因为与之...
Linux 提权过程中需要关注哪些信息
在获得 linux 主机权限之后,比如获得了一个 webshell、拿到一个低权限的账号,通常测试人员为了获得更多信息会选择提升当前权限,也就 root 权限,这样系统上的所有内容都可以查看和使用。L...
实战 | 云原生渗透实战:综合场景
简介云原生环境下各种各样的攻击方式——从容器到Kubernetes,再到网络。本文中我们将为大家展示一个云原生环境下较为完整的靶机渗透实验,帮助大家更好地感知云原生环境下的渗透实战,以及这种渗透过程与...
【技术分享】CVE-2016-5195 脏牛漏洞浅析
要写这篇文章的原因,主要是因为自己想在内核这块稍微多了解一点,再多了解一点,谈到内核提权漏洞,“dirty cow”是入门内核漏洞绕不开的一个点,这里我怀着敬畏的态度以一个新手的角度,来对脏牛进行简单...
初识Docker逃逸
前言前不久看到几篇实战文章用到了docker逃逸技术,自己之前没接触过,整理复现下常用的Docker逃逸方法,可能存在认知错误的地方,希望各位大佬指出,感激不尽。Docker是当今使用范围最广的开源容...
漏洞复现 CVE-2022-0847 Linux DirtyPipe内核提权漏洞
0x01 漏洞描述 Linux内核是操作系统的关键组件。它借助进程间通信和系统调用,在硬件级别上充当应用程序和数据处理之间的桥梁。CVE-2022-084...
Linux DirtyPipe内核提权漏洞-CVE-2022-0847复现
一 漏洞介绍 CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的...
4