Docker Container Escape Exploits
$299.99
Docker Container Escape — 6 Técnicas
Exploits documentados para escapar de contenedores Docker:
- 1. Docker socket mount — Si /var/run/docker.sock está montado: crear contenedor privilegiado con host filesystem.
- 2. Privileged container — Escape via mount de host filesystem desde contenedor --privileged.
- 3. CAP_SYS_ADMIN — Abuse de cgroup release_agent para ejecutar comandos en el host.
- 4. CVE-2019-5736 (runc) — Overwrite de /usr/bin/runc en el host desde dentro del contenedor.
- 5. Kernel exploits — DirtyPipe (CVE-2022-0847), DirtyCow desde dentro del contenedor si kernel es vulnerable.
- 6. Procfs escape — Abuse de /proc/sys/kernel/core_pattern para ejecutar en el host.
Cada técnica incluye: script de detección (soy vulnerable?), exploit funcional, y cleanup.
Reviews (0)
No reviews yet. Be the first!
Related Tools
Cloud & Infrastructure
AWS IAM Privilege Escalation Scanner
Cloud & Infrastructure
Kubernetes RBAC Auditor
Cloud & Infrastructure
Azure AD Password Sprayer
Cloud & Infrastructure