<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一次未授權的訪問到獲取系統shell的過程

    VSole2021-12-21 05:33:53

    本文記錄了從一次未授權的訪問到獲取系統shell的滲透測試過程,文中主要闡述了攻擊方法、漏洞成因以及防御思路。在進行攻防過程階段,最重要的工作莫過于信息收集,本文不想記錄對信息收集中的數據反復甄別的過程,而是想對一次重大的發現進行過程記錄,通過對收集的數據進行反復的篩選發現了2375端口,相信很多在做云原生或者做容器化部署的朋友,應該對這個端口不陌生,沒錯這個就是docker swarm。從官方的文檔可以看出swarm是用來管理docker集群的,本次獲取shell權限的過程就與此有著莫大的關系。

    起因

    有一位運維同學在部署docker swarm的時候,在管理的docker 節點上會開放一個TCP端口2375,綁定在0.0.0.0上,相信很多有經驗的運維大牛應該知道swarm是用來管理docker集群的,應該放在內網才對。但是不知道出于什么原因,他是在公網上的幾臺機器上安裝swarm的,并且2375端口的訪問策略是開放的,所以可以直接訪問,那么這就造成了可以遠程執行docker命令。

    漏洞利用過程

    當發現2375端口是開放的,所以肯定要訪問一下該服務,發現是可以直接訪問。

    現在可以確定存在一個未授權的訪問漏洞,難道滲透測試就此結束了嘛!恐怕也才是開始,既然這個端口可以遠程執行docker指令所以肯定要好好利用一番,首先要看一下所有鏡像。

    已經獲取到了鏡像ID,這個在后續的過程中會有利用的,所以先記錄一下,接著查看一下容器內部。

    又是簡單的收集了一波信息,現在要做的就是要獲得宿主機的權限了,畢竟現在一直在容器里。首先要做的就是啟動一個容器,掛載宿主機的var/spool/cron/目錄,之后將反彈shell的腳本寫入到/var/spool/cron/root中做一個執行計劃,攻擊機nc -vv -l -p Port進行監聽,這個時候會得到一個反彈的shell。

    通過執行命令,我們獲得了宿主機的反彈shell。現在你會發現docker逃逸成功了,拿下了該服務器。

    就這樣,我們不僅拿下了服務器,甚至還是獲得了root權限,總體來說還是獲得了不錯的成果。從一次未受權的訪問漏洞到獲取的系統shell,是對一個漏洞的深入挖掘,達到攻擊的目的,其實后果造成的危害還是很大的,但其實修復這個漏洞是比較容易的。企業在信息安全建設中,如果只是修復漏洞,那會變得疲于奔命,所以對這種問題還是要構建完整的防御體系,從未授權的訪問到獲取到系統root權限,需要經過很長的攻擊鏈,如果能及時的阻斷攻擊鏈,也是對漏洞攻擊面的縮小。

    防御思路

    1.簡單的方法就是對2375端口做網絡訪問控制,如ACL控制,或者訪問規則等;

    2.修改docker swarm的認證方式,使用TLS認證,Docker CLI 在發送命令到docker daemon之前,會首先發送它的證書,如果證書是由daemon信任的CA所簽名的,才可以繼續執行。

    寫在最后

    在企業安全體系的建設過程中,是離不開滲透測試或者說安全攻防的,安全的生命周期鏈路比較長,從安全需求再到安全的持續運營階段,其實滲透測試已經在安全生命周期的末端了,發現漏洞的情況已經是產品的末期。其實還是要在產品的初期,引入安全自動化平臺對產品的安全質量進行閾門控制。并且建設整體的安全架構,及時的阻斷攻擊鏈,把漏洞對環境的影響面降到最低。

    漏洞挖掘shell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    這里建議doc文檔,圖片可以貼的詳細一些。爆破完好了,一樣的6。想給它一個清晰完整的定義其實是非常困難的。
    一、漏洞挖掘的前期–信息收集 雖然是前期,但是卻是我認為最重要的一部分; 很多人挖洞的時候說不知道如何入手,其實挖洞就是信息收集+常規owasp top 10+邏輯漏洞(重要的可能就是思路猥瑣一點),這些漏洞的測試方法本身不是特別復雜,一般混跡在安全圈子的人都能復現漏洞。接下來我就著重說一下我在信息收集方面的心得。
    最近在學習Android APP客戶端漏洞挖掘過程中,對Android APP端漏洞挖掘做了一個基本的梳理總結本節主要是在介紹Android APP漏洞挖掘過程中,使用常見的Android漏洞挖掘工具的安裝和使用辦法,幫助Android漏洞挖掘人員提供便利。本文里面一部分的介紹采摘與網絡博客,大家可以點擊對應的網址進行查看。
    記錄一次本人CVE漏洞挖掘的過程,此漏洞已被分配編號:CVE-2023-36078
    業務漏洞挖掘筆記
    2022-04-03 21:16:10
    業務漏洞挖掘筆記多年的實戰業務漏洞挖掘經驗,為了讓今后的業務漏洞挖掘工作更清晰,以及盡可能的把重復性的工作自
    在學習漏洞的時候,按照0Day2書中第24章第1節的內容進行學習的,這章本來是遠程拒絕服務的漏洞(CVE-2009-3103),但是當我在網上搜索這個漏洞的EXP時,意外的發現了Srv2.sys模塊中的另一個漏洞(CVE-2009-2532),而這個漏洞竟然可以實現遠程任意代碼執行,誒,這我就不困了,然后順手兩個漏洞一起分析了,把Srv2.sys模塊對數據包的接收處理過程逆向了一遍,了解了其中的漏
    涉及系統命令調用和執行的函數在接收用戶的參數輸入時未做檢查過濾,或者攻擊者可以通過編碼及其他替換手段繞過安全限制注入命令串,導致執行攻擊指定的命令。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类