Weaponizing Distroless
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
What is Distroless
Distroless 컨테이너는 특정 애플리케이션을 실행하는 데 필요한 종속성만 포함하는 컨테이너의 일종으로, 필요하지 않은 추가 소프트웨어나 도구는 포함하지 않습니다. 이러한 컨테이너는 가능한 한 경량화되고 안전하도록 설계되었으며, 불필요한 구성 요소를 제거하여 공격 표면을 최소화하는 것을 목표로 합니다.
Distroless 컨테이너는 보안과 신뢰성이 가장 중요한 생산 환경에서 자주 사용됩니다.
Distroless 컨테이너의 몇 가지 예는 다음과 같습니다:
- Google에서 제공: https://console.cloud.google.com/gcr/images/distroless/GLOBAL
- Chainguard에서 제공: https://github.com/chainguard-images/images/tree/main/images
Weaponizing Distroless
Distroless 컨테이너를 무기화하는 목표는 distroless에 의해 암시된 제한에도 불구하고 임의의 바이너리와 페이로드를 실행할 수 있는 것입니다(시스템에 일반적인 바이너리가 부족함) 그리고 읽기 전용 또는 실행 금지와 같은 컨테이너에서 일반적으로 발견되는 보호 기능도 포함됩니다.
Through memory
2023년의 어느 시점에...
Via Existing binaries
openssl
****이 게시물에서, 바이너리 **openssl
**이 이러한 컨테이너에서 자주 발견된다고 설명되어 있으며, 이는 컨테이너 내에서 실행될 소프트웨어에 필요하기 때문일 수 있습니다.
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.