专栏名称: 格格巫和蓝精灵
不定期更新一些安全资讯及安全相关文章,主要涵盖代码审计、应急响应、渗透测试、CTF逆向、CTF-web、CTF杂项等,欢迎关注、点赞、转发、私信投稿:D
今天看啥  ›  专栏  ›  格格巫和蓝精灵

怎么从受限容器到拿下集群:#BrokenSesame

格格巫和蓝精灵  · 公众号  ·  · 2025-04-03 13:19
    

文章预览

  云上攻防TOP级案例分析从0到1 - #BrokenSesame 前几天 Wiz Research 团队分享了Ingress NGINX 中未经身份验证的远程代码执行漏洞,感兴趣大家可以去看:https://www.wiz.io/blog/ingress-nginx-kubernetes-vulnerabilities。 这让我又想起来 Wiz Research 团队2023年分享的 #BrokenSesame 案例,非常精彩。 所以本文是对 Wiz Research 团队 2023 年公开的 AnalyticDB for PostgreSQL 服务中的高危漏洞链 "#BrokenSesame" 的详细分析,这个案例非常值得学习,接下来让我们通过第一视角来看看: 开局你有一个容器的低权限用户。。。。 文章包含每一步思路、操作、原理解释与学习重点。 前情提要 我们已经通过 PostgreSQL 的 RCE 漏洞进入了容器内部,拿到容器A的 adbpgadmin  用户 shell . 第一步目标:在数据库容器中提权至 Root 进入容器后,获得了  adbpgadmin  用户权限。 🧠 初始权限有什么限制? • 高权限用 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览