🛡️ De l'Intrusion à l'Évasion : Compte-rendu d'un Pentest Docker
Aujourd'hui, j'ai plongé dans les entrailles de la sécurité des conteneurs à travers un exercice pratique de Docker Evasion . L'objectif ? Passer d'un simple accès utilisateur sur une application web à un contrôle total de la machine hôte. Voici le récit technique de cette ascension, étape par étape. 1. La brèche initiale : Mouvement latéral Tout commence dans un conteneur nommé webapp . Après une phase de reconnaissance réseau classique via Nmap , une cible potentielle est identifiée : privileged-service ( 11.10.10.38 ). Le point d'entrée ? Une erreur humaine classique. En fouillant les fichiers de configuration ( .bashrc ), j'ai découvert des identifiants SSH laissés en clair par un précédent administrateur. Leçon n°1 : Ne stockez jamais de secrets dans vos scripts ou historiques de commandes. 2. Le Pivot : L'accès Root Grâce aux identifiants récupérés, j'ai pu effectuer un pivot (mouvement latéral) pour me connecter en SSH au second conteneur. Une...