当前位置: 首页 > news >正文

NacosRce到docker逃逸实战

1、Nacos Derby Rce打入内存马

       这个漏洞的原理大家应该都知道, 2.3.2 <= Nacos <= 2.4.0版本默认derby接口未授权访问,攻击者可利用未授权访问执行SQL语句加载构造恶意的JAR包导致出现远程代码执行漏洞。

       在日常的漏洞挖掘过程中也是碰到了nacos,那就直接上链接 GitHub - Wileysec/nacos_derby_rce: Nacos Derby命令执行漏洞利用脚本Nacos Derby命令执行漏洞利用脚本. Contribute to Wileysec/nacos_derby_rce development by creating an account on GitHub.icon-default.png?t=N7T8https://github.com/Wileysec/nacos_derby_rce ,这个工具也是很不错,可以打入冰蝎和蚁剑的内存马。如下图

图片

   第一步其实已经完成了,也是很简单。在连接马的时候,也是折腾了半天,请教了一位朋友,连的时候不仅需要加该工具给出的请求头,还需要加ua头。

图片

2、Docker逃逸

       当我在连上去迫不及待的想看看有哪些网段的时候,发现ifconfig命令不存在,于是看看hostname,发现一串数字,就觉得是不是在docker中。

图片

       执行cat /proc/1/cgroup,看到有很多docker的字眼,可以基本判断是在docker环境中,这里还好,是root权限,就不用考虑提权问题了。

       接下来也是很幸运,一路舒畅,使用特权模式进行逃逸,具体看看怎么操作。

       cat /proc/self/status | grep CapEff执行命令看看是不是在特权模式中,容器以特权模式启动的话,CapEff对应的掩码是0000003fffffffff或者是0000001fffffffff,很明显在特权模式中,接下来就考虑使用特权模式逃逸。

       执行fdisk -l,查看磁盘目录。

图片

       执行mkdir /test && mount /dev/vda1 /test,创建目录,并将分区挂载到目录中。

图片

       可以看到,已经逃逸成功,两个目录是不一样的

图片

       为了方便接下来的渗透,写入公钥登陆该主机。

       本地生成密钥ssh-keygen -t rsa。

图片

       将公钥写入到宿主机root/.ssh/authorized_keys(这里一定要注意,不要写入到docker的目录下,不然ssh无法连接)

图片

       写入后使用私钥连接

图片

可以看到,也是成功登陆了该主机。

本文来源无问社区,更多实战内容可前往查看icon-default.png?t=N7T8http://wwlib.cn/index.php/artread/artid/5321.html


http://www.mrgr.cn/news/551.html

相关文章:

  • 解密未来:ARIMA模型在时间序列预测中的卓越应用
  • Vue3列表(List)
  • TED: 1靶场复现【附代码】(权限提升)
  • 在java环境下判断某个元素是否存在
  • Python基础知识点--总结
  • git判断某个远程分支或者tag是否存在、在其他目录下执行 Git 命令
  • 获取操作系统的信息(Go语言)
  • 二叉树《数据结构》
  • 完美解决html2canvas + jsPDF导出pdf分页内容截断问题
  • 【Python】如何通过命令行向 Scrapy 传递参数
  • 建筑工程项目管理系统-计算机毕设Java|springboot实战项目
  • Redis 集群三主三从配置
  • Shell脚本发送邮件的详细步骤与配置方法?
  • 长短期记忆网络(LSTM)预测模型及其Python和MATLAB实现
  • 打破接口壁垒:适配器模式让系统无缝对接
  • AVI-Talking——能通过语音生成很自然的 3D 说话面孔
  • android13禁用打开wifi ap 热点
  • list使用及底层模拟实现
  • 海康VisionMaster使用学习笔记5-开机自启动
  • GORM 模型定义及代码示例