注意:本篇文章仅用于学习记录,不得用于其他用途。一、docker逃逸docker逃逸就是从当前docker容器权限中逃逸出来,获得宿主机的权限。二、常见的逃逸方法1、配置不当引起的逃逸(1)Docker Remote API未授权访问(2)docker.sock挂载到容器内部(3)privileged特权模式启动docker(4)挂载敏感目录(如:宿主机根目录)2、Docker软件设计引起的逃逸(漏洞)(1)runC容器逃逸漏洞(CVE-2019-5736)(2)Docker cp命令(CVE-2019-14271)3、内核漏洞引起的逃逸脏牛漏洞,实战遇到的也不多,逃逸的原理是宿主机的内核有脏牛提权漏洞,docker容器又是和宿主机公用一套内核的,所在docker容器内使用脏牛拿的root shell,是内核级别的,即拿到了宿主机的root shell。## 4、如何判断是宿主机还是docker容器 ### (1)检查根目录下./dockerenv文件是否存在 ls -la ./dockerenv ### (2)检查/proc/1/cgroup
易水哲
一个什么都会一点的白帽子