Py学习  »  docker

实战 | NacosRce到docker逃逸实战

渗透安全团队 • 1 月前 • 63 次点击  

本文仅用于技术研究学习,请遵守相关法律,禁止使用本文所提及的相关技术开展非法攻击行为,由于传播、利用本文所提供的信息而造成任何不良后果及损失,与本账号及作者无关。

关于无问社区


无问社区致力于打造一个面向于网络安全从业人员的技术综合服务社区,可免费获取安全技术资料,社区内技术资料知识面覆盖全面,功能丰富。


特色功能:划词解析、调取同类技术资料、基于推荐算法,为每一位用户量身定制专属技术资料。

无问社区-官网:http://wwlib.cn

无问社区站内阅读链接:

http://wwlib.cn/index.php/artread/artid/5321.html


1、Nacos Derby Rce打入内存马

 这个漏洞的原理大家应该都知道, 2.3.2 <= Nacos <= 2.4.0版本默认derby接口未授权访问,攻击者可利用未授权访问执行SQL语句加载构造恶意的JAR包导致出现远程代码执行漏洞。

在日常的漏洞挖掘过程中也是碰到了nacos,那就直接上链接 https://github.com/Wileysec/nacos_derby_rce ,这个工具也是很不错,可以打入冰蝎和蚁剑的内存马。如下图

   第一步其实已经完成了,也是很简单。在连接马的时候,也是折腾了半天,请教了一位朋友,连的时候不仅需要加该工具给出的请求头,还需要加ua头。

2、Docker逃逸

       当我在连上去迫不及待的想看看有哪些网段的时候,发现ifconfig命令不存在,于是看看hostname,发现一串数字,就觉得是不是在docker中。

执行

cat /proc/1/cgroup

看到有很多docker的字眼,可以基本判断是在docker环境中,这里还好,是root权限,就不用考虑提权问题了。

接下来也是很幸运,一路舒畅,使用特权模式进行逃逸,具体看看怎么操作。

cat /proc/self/status | grep CapEff

执行命令看看是不是在特权模式中,容器以特权模式启动的话,CapEff对应的掩码是0000003fffffffff或者是0000001fffffffff,很明显在特权模式中,接下来就考虑使用特权模式逃逸。

执行fdisk -l,查看磁盘目录。

执行mkdir /test && mount /dev/vda1 /test,创建目录,并将分区挂载到目录中。

可以看到,已经逃逸成功,两个目录是不一样的

为了方便接下来的渗透,写入公钥登陆该主机。

本地生成密钥ssh-keygen -t rsa

将公钥写入到宿主机root/.ssh/authorized_keys(这里一定要注意,不要写入到docker的目录下,不然ssh无法连接)

写入后使用私钥连接

可以看到,也是成功登陆了该主机。





付费圈子


欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员


进成员内部群





星球的最近主题和星球内部工具一些展示






加入安全交流群


                               


信 安 考 证



需要考以下各类安全证书的可以联系我,下方扫码回复考证进交流群,价格优惠、组团更便宜,还送【渗透安全团队】知识星球1年!

CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001...

教程如下图






干货|史上最全一句话木马


干货 | CS绕过vultr特征检测修改算法


实战 | 用中国人写的红队服务器搞一次内网穿透练习


实战 | 渗透某培训平台经历


实战 | 一次曲折的钓鱼溯源反制


免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为 承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

Python社区是高质量的Python/Django开发社区
本文地址:http://www.python88.com/topic/173224
 
63 次点击