Weaponizing Distroless

Reading time: 2 minutes

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking'i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Distroless Nedir

Distroless bir konteyner, belirli bir uygulamayı çalıştırmak için gerekli olan bağımlılıkları içeren bir konteyner türüdür; gereksiz yazılım veya araçlar içermez. Bu konteynerler, hafif ve güvenli olmaları için tasarlanmıştır ve gereksiz bileşenleri kaldırarak saldırı yüzeyini minimize etmeyi hedefler.

Distroless konteynerler genellikle güvenlik ve güvenilirliğin ön planda olduğu üretim ortamlarında kullanılır.

Distroless konteynerlere bazı örnekler şunlardır:

Distroless'ı Silahlandırma

Distroless bir konteyneri silahlandırmanın amacı, distroless'in getirdiği sınırlamalara (sistemde yaygın ikili dosyaların eksikliği) rağmen rastgele ikili dosyaları ve yükleri çalıştırabilmektir; ayrıca konteynerlerde yaygın olarak bulunan salt okunur veya çalıştırılamaz gibi korumaları da aşmaktır.

Bellek Üzerinden

2023'ün bir noktasında gelecek...

Mevcut ikili dosyalar aracılığıyla

openssl

****Bu yazıda, openssl ikilisinin bu konteynerlerde sıkça bulunduğu, muhtemelen konteyner içinde çalışacak yazılım tarafından gerekli olduğu açıklanmaktadır.

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking'i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin