<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>容器权限提升 on Linux邪修</title><link>https://linuxiexiu.github.io/docs/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87/%E5%AE%B9%E5%99%A8%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87/</link><description>Recent content in 容器权限提升 on Linux邪修</description><generator>Hugo</generator><language>zh</language><copyright>© 2024 Linux邪修</copyright><atom:link href="https://linuxiexiu.github.io/docs/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87/%E5%AE%B9%E5%99%A8%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87/index.xml" rel="self" type="application/rss+xml"/><item><title>容器权限提升基础知识</title><link>https://linuxiexiu.github.io/docs/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87/%E5%AE%B9%E5%99%A8%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87/%E5%AE%B9%E5%99%A8%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87%E5%9F%BA%E7%A1%80%E7%9F%A5%E8%AF%86/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://linuxiexiu.github.io/docs/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87/%E5%AE%B9%E5%99%A8%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87/%E5%AE%B9%E5%99%A8%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87%E5%9F%BA%E7%A1%80%E7%9F%A5%E8%AF%86/</guid><description>&lt;h2 id="技术介绍"&gt;技术介绍&lt;a class="anchor" href="#%e6%8a%80%e6%9c%af%e4%bb%8b%e7%bb%8d"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;p&gt;容器权限提升是针对容器环境（如Docker、Kubernetes）的权限提升技术，用于发现和利用容器中的安全漏洞，从低权限容器提升到高权限容器或主机权限。容器权限提升是容器安全的重要组成部分。本教程将详细介绍容器权限提升的基础知识、核心概念和技术方法，帮助安全人员理解和应用容器权限提升技术。&lt;/p&gt;
&lt;h3 id="容器权限提升核心概念"&gt;容器权限提升核心概念&lt;a class="anchor" href="#%e5%ae%b9%e5%99%a8%e6%9d%83%e9%99%90%e6%8f%90%e5%8d%87%e6%a0%b8%e5%bf%83%e6%a6%82%e5%bf%b5"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;权限提升（Privilege Escalation）&lt;/strong&gt;：从低权限提升到高权限的过程&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;容器权限提升（Container Privilege Escalation）&lt;/strong&gt;：在容器环境中提升权限的过程&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Docker&lt;/strong&gt;：最流行的容器平台，提供容器的创建、部署和管理功能&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Kubernetes&lt;/strong&gt;：容器编排平台，用于管理容器化应用的部署、扩展和运维&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;容器镜像（Container Image）&lt;/strong&gt;：容器的只读模板，包含应用程序和运行时环境&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;容器卷（Container Volume）&lt;/strong&gt;：容器的持久化存储，用于保存数据&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;容器网络（Container Network）&lt;/strong&gt;：容器之间的网络通信机制&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;容器运行时（Container Runtime）&lt;/strong&gt;：负责运行容器的软件，如containerd、CRI-O&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;容器特权模式（Privileged Container）&lt;/strong&gt;：以特权模式运行的容器，拥有主机权限&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;容器逃逸（Container Escape）&lt;/strong&gt;：从容器逃逸到主机的攻击&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;容器安全（Container Security）&lt;/strong&gt;：保护容器环境安全的技术和措施&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;容器编排（Container Orchestration）&lt;/strong&gt;：自动化管理容器的部署、扩展和运维&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;容器隔离（Container Isolation）&lt;/strong&gt;：容器之间的隔离机制，包括命名空间、cgroups等&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;容器漏洞（Container Vulnerability）&lt;/strong&gt;：容器中的安全漏洞&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;配置错误（Misconfiguration）&lt;/strong&gt;：容器配置中的错误&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;权限提升枚举（Privilege Escalation Enumeration）&lt;/strong&gt;：枚举容器中的权限提升路径&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;权限提升漏洞利用（Privilege Escalation Exploitation）&lt;/strong&gt;：利用漏洞提升权限&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;权限提升防御（Privilege Escalation Defense）&lt;/strong&gt;：防范权限提升攻击的措施&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="容器权限提升的特点"&gt;容器权限提升的特点&lt;a class="anchor" href="#%e5%ae%b9%e5%99%a8%e6%9d%83%e9%99%90%e6%8f%90%e5%8d%87%e7%9a%84%e7%89%b9%e7%82%b9"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;多样性&lt;/strong&gt;：容器权限提升方法多样&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;复杂性&lt;/strong&gt;：容器环境复杂，权限提升需要专业知识&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;依赖性&lt;/strong&gt;：权限提升通常依赖容器配置和漏洞&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;风险性&lt;/strong&gt;：权限提升可能影响容器和主机稳定性&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;检测性&lt;/strong&gt;：权限提升活动可能被检测到&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;持久性&lt;/strong&gt;：权限提升后可能持久化&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="容器权限提升的重要性"&gt;容器权限提升的重要性&lt;a class="anchor" href="#%e5%ae%b9%e5%99%a8%e6%9d%83%e9%99%90%e6%8f%90%e5%8d%87%e7%9a%84%e9%87%8d%e8%a6%81%e6%80%a7"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;容器控制&lt;/strong&gt;：获取容器最高权限&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;主机控制&lt;/strong&gt;：从容器逃逸到主机&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;数据访问&lt;/strong&gt;：访问容器和主机中的敏感数据&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;横向移动&lt;/strong&gt;：在容器环境中横向移动&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;安全评估&lt;/strong&gt;：评估容器的安全性&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;合规性&lt;/strong&gt;：满足合规性要求&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="技术体系"&gt;技术体系&lt;a class="anchor" href="#%e6%8a%80%e6%9c%af%e4%bd%93%e7%b3%bb"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;p&gt;容器权限提升技术体系主要包括以下几个方面：&lt;/p&gt;
&lt;h3 id="容器权限提升信息收集"&gt;容器权限提升信息收集&lt;a class="anchor" href="#%e5%ae%b9%e5%99%a8%e6%9d%83%e9%99%90%e6%8f%90%e5%8d%87%e4%bf%a1%e6%81%af%e6%94%b6%e9%9b%86"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;容器信息收集&lt;/strong&gt;：收集容器的信息&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;镜像信息收集&lt;/strong&gt;：收集容器镜像的信息&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;配置信息收集&lt;/strong&gt;：收集容器配置的信息&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;网络信息收集&lt;/strong&gt;：收集容器网络的信息&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;卷信息收集&lt;/strong&gt;：收集容器卷的信息&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;漏洞信息收集&lt;/strong&gt;：收集容器漏洞的信息&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="容器权限提升漏洞分析"&gt;容器权限提升漏洞分析&lt;a class="anchor" href="#%e5%ae%b9%e5%99%a8%e6%9d%83%e9%99%90%e6%8f%90%e5%8d%87%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;容器配置分析&lt;/strong&gt;：分析容器配置&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;镜像漏洞分析&lt;/strong&gt;：分析镜像漏洞&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;运行时漏洞分析&lt;/strong&gt;：分析运行时漏洞&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;网络配置分析&lt;/strong&gt;：分析网络配置&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;卷配置分析&lt;/strong&gt;：分析卷配置&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;特权模式分析&lt;/strong&gt;：分析特权模式配置&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="容器权限提升漏洞利用"&gt;容器权限提升漏洞利用&lt;a class="anchor" href="#%e5%ae%b9%e5%99%a8%e6%9d%83%e9%99%90%e6%8f%90%e5%8d%87%e6%bc%8f%e6%b4%9e%e5%88%a9%e7%94%a8"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;容器逃逸&lt;/strong&gt;：从容器逃逸到主机&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;特权模式利用&lt;/strong&gt;：利用特权模式提升权限&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;挂载利用&lt;/strong&gt;：利用挂载卷提升权限&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;网络利用&lt;/strong&gt;：利用网络配置提升权限&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;镜像漏洞利用&lt;/strong&gt;：利用镜像漏洞提升权限&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;运行时漏洞利用&lt;/strong&gt;：利用运行时漏洞提升权限&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="工具使用"&gt;工具使用&lt;a class="anchor" href="#%e5%b7%a5%e5%85%b7%e4%bd%bf%e7%94%a8"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;h3 id="docker权限提升工具"&gt;Docker权限提升工具&lt;a class="anchor" href="#docker%e6%9d%83%e9%99%90%e6%8f%90%e5%8d%87%e5%b7%a5%e5%85%b7"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ol&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Docker CLI&lt;/strong&gt;：&lt;/p&gt;</description></item><item><title>容器权限提升技术</title><link>https://linuxiexiu.github.io/docs/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87/%E5%AE%B9%E5%99%A8%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87/%E5%AE%B9%E5%99%A8%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87%E6%8A%80%E6%9C%AF/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://linuxiexiu.github.io/docs/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87/%E5%AE%B9%E5%99%A8%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87/%E5%AE%B9%E5%99%A8%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87%E6%8A%80%E6%9C%AF/</guid><description>&lt;h1 id="容器权限提升技术"&gt;容器权限提升技术&lt;a class="anchor" href="#%e5%ae%b9%e5%99%a8%e6%9d%83%e9%99%90%e6%8f%90%e5%8d%87%e6%8a%80%e6%9c%af"&gt;#&lt;/a&gt;&lt;/h1&gt;
&lt;h2 id="技术介绍"&gt;技术介绍&lt;a class="anchor" href="#%e6%8a%80%e6%9c%af%e4%bb%8b%e7%bb%8d"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;p&gt;容器权限提升是指在容器化环境中利用配置错误、漏洞或设计缺陷，从低权限用户提升到更高权限的过程。容器权限提升是红队攻击和蓝队防御的重要技术领域，有助于发现容器环境中的安全风险。&lt;/p&gt;
&lt;h3 id="主要权限提升技术"&gt;主要权限提升技术&lt;a class="anchor" href="#%e4%b8%bb%e8%a6%81%e6%9d%83%e9%99%90%e6%8f%90%e5%8d%87%e6%8a%80%e6%9c%af"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;特权容器利用&lt;/li&gt;
&lt;li&gt;容器Capabilities滥用&lt;/li&gt;
&lt;li&gt;容器卷挂载利用&lt;/li&gt;
&lt;li&gt;容器Docker Socket利用&lt;/li&gt;
&lt;li&gt;容器内核漏洞利用&lt;/li&gt;
&lt;li&gt;容器配置错误利用&lt;/li&gt;
&lt;li&gt;容器编排系统利用&lt;/li&gt;
&lt;li&gt;容器API滥用&lt;/li&gt;
&lt;li&gt;容器网络配置利用&lt;/li&gt;
&lt;li&gt;容器文件系统利用&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="适用场景"&gt;适用场景&lt;a class="anchor" href="#%e9%80%82%e7%94%a8%e5%9c%ba%e6%99%af"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;红队攻击和渗透测试&lt;/li&gt;
&lt;li&gt;容器安全评估&lt;/li&gt;
&lt;li&gt;容器环境安全研究&lt;/li&gt;
&lt;li&gt;云原生安全测试&lt;/li&gt;
&lt;li&gt;容器平台安全审计&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="入门级使用"&gt;入门级使用&lt;a class="anchor" href="#%e5%85%a5%e9%97%a8%e7%ba%a7%e4%bd%bf%e7%94%a8"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;h3 id="特权容器权限提升"&gt;特权容器权限提升&lt;a class="anchor" href="#%e7%89%b9%e6%9d%83%e5%ae%b9%e5%99%a8%e6%9d%83%e9%99%90%e6%8f%90%e5%8d%87"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;利用特权容器进行权限提升：&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#e2e4e5;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-bash" data-lang="bash"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 检查容器是否为特权容器&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;docker inspect container_name | grep Privileged
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 如果容器是特权容器，可以提升权限&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;docker &lt;span style="color:#ff5c57"&gt;exec&lt;/span&gt; -it container_name /bin/bash
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 挂载主机文件系统&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;mount /dev/sda1 /mnt
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;chroot /mnt
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 现在可以完全控制主机系统&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;ls -la /mnt/etc/
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;cat /mnt/etc/shadow&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h3 id="容器capabilities权限提升"&gt;容器Capabilities权限提升&lt;a class="anchor" href="#%e5%ae%b9%e5%99%a8capabilities%e6%9d%83%e9%99%90%e6%8f%90%e5%8d%87"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;利用容器Capabilities进行权限提升：&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#e2e4e5;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-bash" data-lang="bash"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 检查容器Capabilities&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;docker inspect container_name | grep CapAdd
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 如果容器有额外的Capabilities，可以利用&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;docker &lt;span style="color:#ff5c57"&gt;exec&lt;/span&gt; -it container_name /bin/bash
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 利用SYS_MODULE Capability加载内核模块&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;insmod /host/lib/modules/evil.ko
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 利用SYS_PTRACE Capability调试进程&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;gdb -p &lt;span style="color:#ff6ac1"&gt;$(&lt;/span&gt;pidof nginx&lt;span style="color:#ff6ac1"&gt;)&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h3 id="容器卷挂载权限提升"&gt;容器卷挂载权限提升&lt;a class="anchor" href="#%e5%ae%b9%e5%99%a8%e5%8d%b7%e6%8c%82%e8%bd%bd%e6%9d%83%e9%99%90%e6%8f%90%e5%8d%87"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;利用容器卷挂载进行权限提升：&lt;/p&gt;</description></item></channel></rss>