На канале я уже не однократно писал об инструментах, которые упрощают процесс проведения пентеста контейнерных окружений: CDK, kdigger, Peirates, BOtB, DEEPCE, kubesploit и другие.
И сегодня расскажу еще об одном - ctrsploit!
Можно задаться вопросом зачем еще один инструмент?! Сами авторы данного инструмента отвечают на этот вопрос так: "It's a weapon, not only a proof of concept tool." Они не довольны качеством и стабильностью других решений и написали свой.
Набор команд и возможностей правда хороший:
1) Анализ окружения: тип контейнера, тип graphdriver
, информация о cgroups
, capabilities
, seccomp
и apparmor
2) Эксплоиты: CVE-2021-22555 и побег через release_agent
в двух вариациях
3) Вспомогательные эксплоиты: CVE-2021-3493
(Ubuntu OverlayFS Local Privesc
)
Но в других инструментах есть и свои самобытные фичи, так что не надо сбрасывать их со счетов. Интересно когда кто-нибудь возьмет и объединит все в один проект?)
>>Click here to continue<<
