
Инструмент DEEPCE, название которого является абревиатурой от фразы
Для максимальной совместимости весь инструмент написан на
Поддерживаемые эксплоиты:
- DOCKER - использование
- PRIVILEGED - использование привилегированного контейнера
- SOCK - использование
- CVE-2019-5736
- CVE-2019-5021
- CVE-2019-13139
Применимо ли это в
Docker Enumeration, Escalation of Privileges and Container Escapes
. Название говорит само за себя.Для максимальной совместимости весь инструмент написан на
sh
без каких-либо зависимостей (1234 LoC). Но для ряда задач он все же ожидает что внутри также окажутся тулзы: curl
, nmap
, nslookup
, dig
. Также учитывайте, что при эксплуатации ряда векторов он может создавать контейнеры, перезапускать runC
, что потенциально может навредить системе - будьте осторожны. При этом есть классная возможность скачать и запустить его без записи на диск:wget -O - https://github.com/stealthcopter/deepce/raw/master/deepce.sh | sh
Поддерживаемые эксплоиты:
- DOCKER - использование
docker group
- PRIVILEGED - использование привилегированного контейнера
- SOCK - использование
docker sock
- CVE-2019-5736
- CVE-2019-5021
- CVE-2019-13139
Применимо ли это в
Kubernetes
? Да! Инструмент даже знает про kubectl
;)