Docker 容器逃逸检测项目教程

Docker 容器逃逸检测项目教程

1. 项目的目录结构及介绍

container-escape-check/
├── LICENSE
├── README.md
├── README_ZH.md
├── container-escape-check.sh
└── img/
    └── example.png
  • LICENSE: 项目的许可证文件。
  • README.md: 项目的英文介绍文档。
  • README_ZH.md: 项目的中文介绍文档。
  • container-escape-check.sh: 项目的主脚本文件,用于检测Docker容器逃逸方法。
  • img/: 存放项目相关的图片文件。

2. 项目的启动文件介绍

container-escape-check.sh 是项目的主脚本文件,用于检测Docker容器逃逸方法。以下是该文件的主要功能:

  • 检测特权模式(Privileged Mode)
  • 检测挂载Docker Socket(Mount docker Socket)
  • 检测挂载主机procfs(Mount host procfs)
  • 检测挂载主机根目录或etc目录(Mount host root or etc directory)
  • 检测打开Docker远程API(Open Docker Remote API)
  • 检测CVE-2016-5195 DirtyCow
  • 检测CVE-2020-14386
  • 检测CVE-2022-0847 DirtyPipe
  • 检测CVE-2017-1000112
  • 检测CVE-2021-22555
  • 检测挂载主机var/log目录(Mount Host Var Log)
  • 检测CAP_DAC_READ_SEARCH
  • 检测CAP_SYS_ADMIN
  • 检测CAP_SYS_PTRACE
  • 检测CVE-2022-0492

3. 项目的配置文件介绍

该项目没有显式的配置文件。所有的配置和检测逻辑都集成在 container-escape-check.sh 脚本中。用户可以通过直接运行该脚本来进行容器逃逸检测。

使用方法

  1. 直接运行脚本:

    wget https://raw.githubusercontent.com/teamssix/container-escape-check/main/container-escape-check.sh -O- | bash
    
  2. 克隆项目并运行:

    git clone https://github.com/teamssix/container-escape-check.git
    cd container-escape-check
    chmod +x container-escape-check.sh
    ./container-escape-check.sh
    

注意事项

  • 该脚本需要在Docker容器内部运行。
  • 大多数检测方法基于作者的经验,可能存在误报或遗漏。如果发现问题,请提交Issue。

以上是关于 container-escape-check 项目的详细教程,希望对您有所帮助。

创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值