配置docker,案例复现

这篇具有很好参考价值的文章主要介绍了配置docker,案例复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

配置docker(系统为centos)

1.检查操作系统环境:

docker要求CentOS系统的内核版本高于 3.10 ,通过 uname -r 命令查看你当前的内核版本是否支持安装docker

2.查看你是否拥有旧的版本,有的话卸载,没有的话直接略过该步骤

sudo yum remove docker

3.更新yum包

sudo yum update

配置docker,案例复现,网络渗透防御,docker,容器,运维

4.  搭建Docker CE的repository:

yum install -y yum-utils device-mapper-persistent-data lvm2

配置docker,案例复现,网络渗透防御,docker,容器,运维

 5.选择安装的版本

yum list docker-ce --showduplicates | sort -r  ---版本

yum install docker-ce-18.06.3.ce

配置docker,案例复现,网络渗透防御,docker,容器,运维

 6.设置开机自启动,验证是否成功

systemctl start docker

systemctl enable docker

docker version

配置docker,案例复现,网络渗透防御,docker,容器,运维

 导入漏洞环境的文件

下载docker-compose完后将软件上传至 Linux的【/usr/local/bin】目录下

然后重命名:

sudo mv docker-compose-linux-x86_64 docker-compose

将可执行权限应用于二进制文件:

sudo chmod +x /usr/local/bin/docker-compose

创建软链:

sudo ln -s /usr/local/bin/docker-compose /usr/bin/docker-compose


启动docker compose up -d

案例复现

        1,$uri导致的CRLF注入漏洞

 CRLF注入漏洞又称HTTP响应拆分漏洞(HTTP Response Splitting),攻击方式是将回车符、换行符注入到HTTP的响应包中。
  HTTP响应包通常以两个换行符,去划分响应头与响应正文两个部分。当用户的操作足以控制响应头的内容时,将会出现CRLF漏洞。监听端口为8080

Nginx会将$uri进行解码,导致传入%0a%0d即可引入换行符,造成CRLF注入漏洞。

错误的配置文件示例(原本的目的是为了让http的请求跳转到https上):


location / {
	return 302 https://$host$uri;
}

当使用前两个变量的时候就会自动解码,那么思路就是将payload编码,然后让他自动解码

配置docker,案例复现,网络渗透防御,docker,容器,运维

         2 ,目录穿越漏洞

这个常见于Nginx做反向代理的情况,动态的部分被proxy_pass传递给后端端口,而静态文件需要Nginx来处理。

Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞。

配置文件

> location /files {
>     alias /home/; }

配置docker,案例复现,网络渗透防御,docker,容器,运维

 

解决方案:

只需要保证location和alias的值都有后缀/或都没有这个后缀,文章来源地址https://www.toymoban.com/news/detail-642042.html

到了这里,关于配置docker,案例复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 在Docker中自定义网络配置,实现容器与主机的连通性

    在Docker中自定义网络配置,实现容器与主机的连通性 【实验步骤】 [root@localhost ~]# vi /etc/sysconfig/network-scripts/ifcfg-ens33 ONBOOT=yes [root@localhost ~]# systemctl restart network [root@localhost ~]# mkdir /opt/centos -p   [root@localhost ~]# mount /dev/cdrom /opt/centos/ mount: /dev/sr0 is write-protected, mounting read-onl

    2024年02月08日
    浏览(40)
  • 安装docker和案例复现

    安装环境 1.安装docker 2,配置docker利用环境 三个案例看Nginx配置安全 1.uri导致的CRLF注入漏洞 2.目录穿越漏洞 3.Http Header被覆盖的问题 #输入命令  yum install -y yum-utils  安装下载docker的工具包 # 设置阿里docker镜像仓库地址 #开启docker #查看docker状态 下载安装docker利用环境vulhub-ma

    2024年02月13日
    浏览(29)
  • docker案例复现

    要完成这样的测试,需要我们有一定的环境,也就是需要大家去安装docker 更新系统软件包: sudo yum update 安装 Docker 的依赖软件包: sudo yum install -y yum-utils device-mapper-persistent-data lvm2 这里如果,曾经安装过docker,可以清理一下。 yum remove docker docker-common docker-selinux docker-engine

    2024年02月13日
    浏览(34)
  • Docker_安装使用_容器镜像_Docker-compose_常用指令_网络配置

    相关概念 微服务虽然具备各种各样的优势,但服务的拆分通用给部署带来了很大的麻烦。 分布式系统中,依赖的组件非常多,不同组件之间部署时往往会产生一些冲突。 在数百上千台服务中重复部署,环境不一定一致,会遇到各种问题。 Docker解决依赖的兼容问题: Docker允

    2024年02月02日
    浏览(58)
  • Docker 容器逃逸漏洞 (CVE-2020-15257)复现

    漏洞概述 containerd是行业标准的容器运行时,可作为Linux和Windows的守护程序使用。在版本1.3.9和1.4.3之前的容器中,容器填充的API不正确地暴露给主机网络容器。填充程序的API套接字的访问控制验证了连接过程的有效UID为0,但没有以其他方式限制对抽象Unix域套接字的访问。这

    2024年02月10日
    浏览(39)
  • Docker Dirtypipe(CVE-2022-0847)漏洞复现与分析容器逃逸

    同脏牛,通过写只读内存,对映射的内存做篡改 GitHub - greenhandatsjtu/CVE-2022-0847-Container-Escape: CVE-2022-0847 used to achieve container escape 利用CVE-2022-0847 (Dirty Pipe) 实现容器逃逸 云原生之容器安全实践-安全客 - 安全资讯平台 (anquanke.com) 从脏管道(CVE-2022-0847)到docker逃逸 - 先知社区 (aliy

    2024年02月13日
    浏览(46)
  • 第七次作业 运维高级 docker容器进级版

    1、使用mysql:5.6和 owncloud 镜像,构建一个个人网盘。 (1)拉取相应镜像 (2)运行mysql:5.6容器 (3)运行owncloud容器 (4)查看并验证 之后在浏览器中输入ipaddress:8080 2、安装搭建私有仓库 Harbor (1)下载好harbor和docker-compose (2)上传到Linux服务器 (3)复制docker-compose并修改权限 (4)解压harbor (

    2024年02月12日
    浏览(54)
  • wazuh环境配置及案例复现

    进入官网下载ova软件 https://documentation.wazuh.com/current/deployment-options/virtual-machine/virtual-machine.html 打开下载的ova,密码和用户名会显示在上面 设置NAT模式 然后重启网络,查看ip 开启小皮,在浏览器上输入ip进行访问,用户名和密码都是admin 进入之后的页面 首先。在nginx的目录/

    2024年02月11日
    浏览(36)
  • 网络安全 Day31-运维安全项目-容器架构下

    通过上个案例(手动创建镜像)发现很麻烦所以用dockerfile自动化创建镜像 这里我们就可以使用Dockerfile文件方法把定义镜像的流程,根据Dockerfile指令指定,最终生成我们想要的自定义 镜像 。 目标: 1️⃣会使用Dockerfile 2️⃣掌握如何书写Dockerfile 任务要求:通过Dockerfile一键

    2024年02月13日
    浏览(40)
  • K8S自动化运维容器化(Docker)集群程序

    1.什么是K8S K8S全程为Kubernetes,由于K到S直接有8个字母简称为K8S。 版本:目前一般是1.18~1.2.0,后续可能会到1.24-1.26,1.24版本后丢弃了docker(如需要使用需要第三方插件配合),目前最新版本是1.27 官网:https://kubernetes.io GitHub:GitHub - kubernetes/kubernetes: Production-Grade Container Schedul

    2024年02月10日
    浏览(64)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包