做视频网站用什么模板网络营销典型案例
有在关注容器逃逸漏洞,最近在github上发现了一款零依赖Docker/K8s渗透工具包,集成了多个漏洞PoC/EXP,可轻松逃脱容器并接管K8s集群。
CDK- 零依赖Docker/K8s渗透工具包
CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的 逃逸、横向移动、持久化利用方式,插件化管理。
github项目地址:
https://github.com/Xyntax/CDK
下面以最近发布的容器逃逸漏洞 CVE-2020-15257作为演示漏洞利用过程。
漏洞简述:
当在docker使用–net=host参数启动,与宿主机共享net namespace时,容器中的攻击者可以绕过访问权限访问 containerd 的控制API 进而导致权限提升。
漏洞利用:
(1)安装有漏洞的containerd版本。
影响版本containerd< 1.3.9&&containerd < 1.4.3
#列出仓库中可用的版本,安装特定版本的 Docker Engine-Communityapt-cache madison docker-cesudo apt-get install docker-ce=<VERSION_STRING> docker-ce-cli=<VERSION_STRING> conta