Weaponizing Distroless

Reading time: 2 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Šta je Distroless

Distroless kontejner je vrsta kontejnera koja sadrži samo neophodne zavisnosti za pokretanje specifične aplikacije, bez dodatnog softvera ili alata koji nisu potrebni. Ovi kontejneri su dizajnirani da budu što lakši i bezbedniji, i imaju za cilj da minimizuju površinu napada uklanjanjem svih nepotrebnih komponenti.

Distroless kontejneri se često koriste u produkcijskim okruženjima gde su bezbednost i pouzdanost od suštinskog značaja.

Neki primeri distroless kontejnera su:

Weaponizing Distroless

Cilj oružavanja distroless kontejnera je da se omogući izvršavanje proizvoljnih binarnih datoteka i payload-a čak i sa ograničenjima koja podrazumeva distroless (nedostatak uobičajenih binarnih datoteka u sistemu) i takođe zaštitama koje se obično nalaze u kontejnerima kao što su samo-za-čitanje ili bez-izvršavanja u /dev/shm.

Kroz memoriju

Dolazi u nekom trenutku 2023...

Putem postojećih binarnih datoteka

openssl

****U ovom postu, objašnjeno je da se binarna datoteka openssl često nalazi u ovim kontejnerima, potencijalno zato što je **potrebna** softveru koji će se pokretati unutar kontejnera.

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks