文章目录

  • 一、漏洞介绍
    • 1.1 漏洞成因
    • 1.2 漏洞概况
  • 二、攻击过程
    • 2.1 信息收集
    • 2.2 漏洞探测
    • 2.3 漏洞利用
  • 三、防御方法

一、漏洞介绍

1.1 漏洞成因

  又叫Docker Remote API未授权访问漏洞,此API主要目的是取代命令行界面;Dcoker swarm是docker下的分布化应用的本地集群,开放2375监听容器时,会调用这个API,方便的docker集群管理和扩展(绑定在0.0.0.0上,http会返回404page not fount)

1.2 漏洞概况

fofa搜索全国端口占有概况:

二、攻击过程

2.1 信息收集

》》nmap探测是否开放此端口(略)

渗透测试时进行全端口扫描,单一测试时直接-p 2379

2.2 漏洞探测

》》如果访问如下页面,返回一个json格式的值{“message”:“page not found”}即存在漏洞:(或者使用客户端的远程访问查看,方法在2.3 漏洞利用中可看到)

》》浏览器访问查看目标的基本信息

<ip>:2379/version
<ip>:2379/info

2.3 漏洞利用

》》首先自己的公网V屁S上需要有docker客户端(安装略)

# 然后通过docker client执行目标服务器容器命令

》》列出当前所有镜像

》》列出所有容器

》》启动宿主机的镜像,并将该宿主机的根目录挂在早容器的/mnt目录下(启动之后就会获得一个docker 容器shell)

docker -H tcp://<ip>:2375 run -it -v /:/mnt <Image ID> /bin/bash

(这里可以看到对方操作系统是Ubuntu)

由于很多命令都不可用,比如ifconfig、netstat这里我们需要进行一个服务器提权,提到宿主机的权限,使用的方法是公私钥提权登录

》》攻击者v屁s上生成一对公私钥

》》ssh-keygen -t rsa
》》输入密钥名
》》输入密码

》》查看并复制服务器公钥

Tips:复制时注意到最后一个字符,防止复制到空格之类的,粘贴时自动换行

》》进入到victim挂在的目录下(/mnt/root)

》》进入.ssh目录,查看是否有公钥存在(如果有则将之前的公钥进行重定向覆盖)

Tips:这里可以先保存下对方原来的公钥,等利用公私钥登录权限维持后再给对方换回去,以隐匿操作

》》使用私钥成功登录(这里可以看到是阿里的一个云主机)

》》给对方留一个纸条就离开吧
(即使诱惑再大,任何情况下不要查看修改对方主机中的文件!
 即使诱惑再大,任何情况下不要查看修改对方主机中的文件!
 即使诱惑再大,任何情况下不要查看修改对方主机中的文件!)

》》不要忘记将原来的公钥文件再覆盖回去

三、防御方法

  1. 设置ACL,只允许信任的IP端口连接对应端口
  2. 开启TLS,使用生成的证书进行认证

Docker未授权访问漏洞相关推荐

  1. 常见未授权访问漏洞详解

    参考文章1:二十八种未授权访问漏洞合集(CSDN) 参考文章2:28种未授权访问漏洞(知乎) 参考文章3:未授权访问漏洞总结(freebuf) 参考文章4:常见未授权访问漏洞总结(先知社区) 文章目录 ...

  2. 漏洞复现 - - - 未授权访问漏洞Redis

    目录 一,未授权访问漏洞概述 二,常见的未授权访问漏洞 Redis历史漏洞 三,Redis未授权访问 漏洞信息 Redis 简介 四,环境搭建 漏洞环境搭建 五,漏洞利用方法 实验环境 方法一 ​编辑 ...

  3. 未授权访问漏洞-Redis未授权访问漏洞

    文章目录 未授权概述 常见未授权访问漏洞 Redis未授权访问 Redis简介 应用场景 Redis 架构 漏洞发现 端口 端口探测 Redis常用命令 Redis历史漏洞 Redis未授权访问 Re ...

  4. docker remote api未授权访问漏洞(端口:2375)

    漏洞介绍: 该未授权访问漏洞是因为docker remote api可以执行docker命令,从官方文档可以看出,该接口是目的是取代docker 命令界面,通过url操作docker. docker ...

  5. 关于docker remote api未授权访问漏洞的学习与研究

    漏洞介绍: 该未授权访问漏洞是因为docker remote api可以执行docker命令,从官方文档可以看出,该接口是目的是取代docker 命令界面,通过url操作docker. docker ...

  6. 哪种修复redis未授权访问漏洞的方法是相对不安全的_关于Linux挖矿、DDOS等应急事件处置方法...

    前言 从去年六月份到现在做的应急响应.事件分析大大小小的做了数百个,主要遇到的有挖矿.DDoS.短信接口盗刷.用户接口泄漏.越权信息获取.挂黑页.删数据等.本文只针对自己做的应急响应中的挖矿和DDoS ...

  7. 二十八种未授权访问漏洞合集(暂时最全)

    目录 0x01 未授权漏洞预览 0x02 Active MQ 未授权访问 0x03 Atlassian Crowd 未授权访问 0x04 CouchDB 未授权访问 0x05 Docker 未授权访问 ...

  8. Redis未授权访问漏洞记录(端口:6379)

    目录 Redis 扫描 未授权登录以及利用 写入SSH公钥,进行远程登录 定时任务反弹shell 写入一句话木马 其它一句话木马 ​ 写入/etc/passwd文件 利用主从复制RCE ​ 本地Red ...

  9. 漏洞检测与防御:Redis未授权访问漏洞复现

    漏洞检测与防御:Redis未授权访问漏洞复现 1. 未授权访问漏洞 未授权访问漏洞可以理解为安全配置.权限认证.授权页面存在缺陷,导致其他用户可以直接访问,从而引发权限可被操作,数据库.网站目录等敏感 ...

最新文章

  1. 跟百万人一起在快手学自动驾驶,是种怎样的体验?
  2. MySQL第3天:MySQL的架构介绍之linux版安装
  3. Spring Cloud【Finchley】-12使用Hystrix Dashboard实现Hystrix数据的可视化监控
  4. ajax获取后台数据出错parsererror
  5. windows 批处理
  6. 使用Microsoft Lookback网卡解决了断网情况下 Virtual Server 虚机和主机的网络连接
  7. cdq分治(陈丹琦分治)
  8. Highcharts - Bar Chart Column Chart
  9. 电子计算机能够按照,电子计算机能够快速、自动、准确地按照人们地意图工作的基本思想最主要是什么,由谁在1946年提出的。...
  10. tkinter的图片格式
  11. Android通过wifi输出声音,SoundWire – 将手机变成电脑的音箱,通过 WiFi播放电脑内的声音...
  12. 饼图加引导线_【如何在饼形图中添加引导线(Excel)】excle里面一条竖状线
  13. RabbitMQ:使用Docker构建RabbitMQ高可用负载均衡集群
  14. python开发_tkinter_窗口控件_自己制作的Python IDEL_博主推荐
  15. CMake 的下载安装和使用
  16. 菜鸟程序员如何快速进阶成为编程老司机?
  17. win2003下搭建IIS serve
  18. 华为、小米轮番超越三星激动人心,且莫沸腾,三星和苹果优势仍在
  19. Instrusive 【HDU - 5040】【2014 北京 BFS】
  20. 说说黑帽seo排名的操作流程

热门文章

  1. python数字推盘游戏怎么显示步数_用 Python 实现手机自动答题,这下百万答题游戏谁也玩不过我!...
  2. python视频转换字符动画_视频转字符动画
  3. 银河麒麟系统远程服务器上传下载文件
  4. Android V1及V2签名原理简析
  5. Python惰性序列
  6. 外贸软件业务管理销售部分如何实现信息化管理
  7. PHP超精简自适应小说源码
  8. Nvidia 显卡 Failed to initialize NVML Driver/library version
  9. Android平台Fastboot介绍
  10. 15 Rest高级客户端实践(一):文档索引