Weaponizing Distroless
Reading time: 3 minutes
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
什么是 Distroless
Distroless 容器是一种只包含 运行特定应用程序所需的必要依赖项 的容器,不包含任何不必要的软件或工具。这些容器旨在尽可能 轻量 和 安全,并旨在通过移除任何不必要的组件来 最小化攻击面。
Distroless 容器通常用于 安全性和可靠性至关重要的生产环境。
一些 distroless 容器的例子 包括:
- 由 Google 提供: https://console.cloud.google.com/gcr/images/distroless/GLOBAL
- 由 Chainguard 提供: https://github.com/chainguard-images/images/tree/main/images
武器化 Distroless
武器化 distroless 容器的目标是能够 执行任意二进制文件和有效负载,即使在 distroless 所暗示的限制下(系统中缺乏常见的二进制文件),以及容器中常见的保护措施,如 只读 或 不可执行 在 /dev/shm
中。
通过内存
将在 2023 年的某个时候发布...
通过现有二进制文件
openssl
****在这篇文章中, 解释了二进制文件 openssl
经常出现在这些容器中,可能是因为它是 **所需的** 由将在容器内运行的软件。
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。