利用docker 最新漏洞渗透--提取root 权限

一、事出

  

  近期乌云漏洞平台等科技新闻,爆出Docker虚拟化 端口漏洞,本着热爱开源,实践动手的精神,我也去尝试了下,漏洞严重性确实很高,可以拿到root 登陆账户。

二、还原

2.1 通过扫描,我们找到了一些主机,下面是其中一台运行了docker 主机的服务器,并且开了ssh 端口

知道了22端口后,我们后面会利用此端口来使用root免密码登陆该主机。

2.2 我们可以利用2375 端口做什么?

看到上面的信息后,我们就知道,可以管理该主机上的docker 容器了,启动、停止、创建、下载镜像、甚至删除上面的容器。。。

2.3 容器都是和物理机隔离的,那怎么利用它来进入到真实机呢?

我们先在自己的linux 机器中生成一个密钥对,将此公钥注入到远程docker server 主机的 文件中,进行免密码登陆的。

公钥里的内容

 

利用docker 最新漏洞渗透--提取root 权限

时间: 2024-08-02 06:55:56

利用docker 最新漏洞渗透--提取root 权限的相关文章

获取root权限及破解原理分析

2012-03-18 17:58:45|  分类: android |字号 订阅 如今Android系统的root破解基本上成为大家的必备技能!网上也有非常多中一键破解的软件,使root破解越来越easy.可是你思考过root破解的原理吗?root破解的本质是什么呢?难道是利用了Linux kernal的漏洞吗?本文将简单对root的破解原理进行分析. 网上非常多root教程所使用的都是rageagainstthecage程序,今天下载了rageagainstthecage.c源程序看了一下,大

Stack Clash 漏洞正粉碎 Linux 防御危及 root 权限

原文链接 据安全厂商 Qualys 研究人员最新发现,Linux.BSD.Solaris 和其它开源系统都易受一个本地权限升级漏洞 "Stack Clash" 的影响,攻击者可以利用其粉碎 linux 防御,获取 root 权限执行代码. Qualys 公司指出,该高危漏洞存在于堆栈上,会绕过 2010 年在 Linux 中推出的堆栈防护页面缓解措施,并进入内存区域,而该区域本不应当用于执行代码.按照设计,这个堆栈内存区域包含一个机制,当程序需要更多的堆栈内存时它就会扩展:然而,这种扩

linux gcc++漏洞:普通用户获得root权限

linux gcc++漏洞:普通用户获得root权限 2012-02-06 10:22:38|  分类: linux安全|举报|字号 订阅   经我测试在RHEL5 / CentOS5 / FC13都成功了. 首先介绍下一下具体步骤中涉及到的2个频繁的出现的词语: taviso:作者 Tavis Ormandy 的简称,Google信息安全工程师 个人微博:http://my.opera.com/taviso/blog/ http://twitter.com/taviso exploit:自己创

php利用root权限执行shell脚本 (转)

转一篇博客,之前搞这个东西搞了好久,结果今天晚上看到了一篇救命博客,瞬间开心了...转载转载 利用sudo来赋予Apache的用户root的执行权限,下面记录一下: 利用PHP利用root权限执行shell脚本必须进行以下几个步骤:(所有步骤都是我亲自实验,若有不妥可指出,谢谢!) 1. 确定一下你的Apache的执行用户是谁.注:不一定就是nobody,我自行安装的httpd,我的Apache的用户就是daemon 2. 利用visudo为你的Apache执行用户赋予root执行权限,当然还有

php利用root权限执行shell脚本

原文地址:http://blog.csdn.net/lxwxiao/article/details/8513355 利用php利用root权限执行shell脚本必须进行以下几个步骤:(所有步骤都是我亲自实验,若有不妥可指出,谢谢!) 1. 确定一下你的Apache的执行用户是谁.注:不一定就是nobody,我自行安装的httpd,我的Apache的用户就是daemon 2. 利用visudo为你的Apache执行用户赋予root执行权限,当然还有设置无密码.注:为了安全起见,这里最好是新建一个用

无root权限下利用miniconda2成功安装samtools1.5

刚开始学生信,首先碰到的问题就是在没有root权限的前提下服务器上安装各种生信软件,一开始就碰到一个钉子.搜索了网络上各大论坛关于samtools安装教程,从中学到了很多,在此表示对各位战友的详细解说表示感谢.在此介绍一个比较简单实用的samtools安装方法.首先,安装miniconda2,安装过程可参考博文"BioConda --生信工作者的福音",网址:http://blog.sciencenet.cn/blog-2970729-1074395.html:其次,运行命令conda

linux下利用C或C++ 语言调用需要root权限的函数

1.setuid法(1)登录root用户,将程序设置成root:root所有者(等价于:登录root用户编译程序).也可直接将普通用户加入root组中,那么编译程序不用来回切换用户.(2)登录root用户设置程序的UID,#chmod u+s App.(3)程序中使用: uid_t uid = getuid();       if (setuid(0)) {     return -1;     }//...if (setuid(uid)) { //恢复uid}通过上面步骤则该用户不管在普通用户

[Android Pro] Android fastboot刷机和获取Root权限

参考文章: https://developers.google.com/android/nexus/images 转载自:    http://www.inexus.co/article-1280-1.html 本文标黄色的获取ROOT权限的部分已经在安卓5.1下验证通过,解锁过程参考的是:https://developers.google.com/android/nexus/images 下文中的视频请到: http://www.inexus.co/article-1280-1.html 处看

利用docker搭建测试环境--安装

软件测试过程中,总会碰到测试环境不够用的尴尬情况.即时有了机器还要经历装系统,配置环境,调试等一系列繁琐的问题.虽然市面上也有一些批处理话的工具(如salt,fabric等),但是还是需要实体机器作为支撑,增大成本. 这里介绍一个可以用虚拟测试环境的软件docker http://baike.baidu.com/link?url=L2ViMZm7idMZRx3ymex14SITS99B9UZWSVF_gHtOxmRZH4tvXRObooRUICVewSXf-Rt5q0X4vb2KiZ5EQ6dm