Skip to content

czujsnn/docker_security

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

30 Commits
 
 
 
 

Repository files navigation

DOCKER SECURITY - LABORATORIA

Przed rozpoczęciem

Przed rozpoczęciem pracy z laboratoriami należy pobrać oraz uruchomić maszynę wirtualną: maszyna

Maszynę należy uruchomić w programie VMware


Zadanie 1

Odzyskaj z warstw obrazu flagę
Link do obrazu


Zadanie 2

Uzyskaj dostęp na konto root za pomocą podatności CVE 2019-5736
Wszystkie pliki potrzebne do wykonania zadania znajdują się w folderze RunC-CVE-2019-5736 na pulpicie pobranej maszyny wirtualnej
(Port dla netcat to 2345) W razie problemów prosimy skorzystać z pliku README.md

~/Desktop/RunC-CVE-2019-5736/README.md

UWAGA! Przed każdą próbą uruchomienia obrazu należy wykonać następujące polecenia:
komendy


Zadanie 3

Zabezpiecz obraz z zadania numer 2, aby uniemożliwić ucieczkę z kontenera. (podpowiedź - Docker Image best practices)

Zadanie 4

Zainstaluj Skaner obrazów - Trivy - polecenia:

wget https://github.com/aquasecurity/trivy/releases/download/v0.18.3/trivy_0.18.3_Linux-64bit.deb
sudo dpkg -i trivy_0.18.3_Linux-64bit.deb

Następnie stwórz prosty Dockerfile:

FROM debian:latest

a) Zbuduj obraz za pomocą docker build

b) Dokonaj skanu obrazu: trivy image <nazwa_obrazu> > wynik.txt

c) Wynik skanu będzie dostępny w pliku wynik.txt, otwórz go, przenalizuj i zwróć uwagę na liczbę poszczególnych podatności i ich dotkliwość.

Następnie stwórz kolejny Dockerfile:

FROM ubuntu:latest

i wykonaj kroki a) b) c) ponownie, wnioski nasuwają się same :)



About

Repo for BAWIM project

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors