当前位置: 首页 > news >正文

NacosRce到docker逃逸实战

NacosRce到docker逃逸实战

1、Nacos Derby Rce打入内存马

这个漏洞的原理大家应该都知道, 2.3.2 <= Nacos <= 2.4.0版本默认derby接口未授权访问,攻击者可利用未授权访问执行SQL语句加载构造恶意的JAR包导致出现远程代码执行漏洞。

在日常的漏洞挖掘过程中也是碰到了nacos,那就直接上链接 https://github.com/Wileysec/nacos_derby_rce ,这个工具也是很不错,可以打入冰蝎和蚁剑的内存马。如下图
在这里插入图片描述

第一步其实已经完成了,也是很简单。在连接马的时候,也是折腾了半天,请教了一位朋友,连的时候不仅需要加该工具给出的请求头,还需要加ua头。
在这里插入图片描述

2、Docker逃逸

当我在连上去迫不及待的想看看有哪些网段的时候,发现ifconfig命令不存在,于是看看hostname,发现一串数字,就觉得是不是在docker中。
在这里插入图片描述

执行cat /proc/1/cgroup,看到有很多docker的字眼,可以基本判断是在docker环境中,这里还好,是root权限,就不用考虑提权问题了。

接下来也是很幸运,一路舒畅,使用特权模式进行逃逸,具体看看怎么操作。

cat /proc/self/status | grep CapEff执行命令看看是不是在特权模式中,容器以特权模式启动的话,CapEff对应的掩码是0000003fffffffff或者是0000001fffffffff,很明显在特权模式中,接下来就考虑使用特权模式逃逸。

执行fdisk -l,查看磁盘目录。
在这里插入图片描述

执行mkdir /test && mount /dev/vda1 /test,创建目录,并将分区挂载到目录中。
在这里插入图片描述
可以看到,已经逃逸成功,两个目录是不一样的
在这里插入图片描述

为了方便接下来的渗透,写入公钥登陆该主机。
本地生成密钥ssh-keygen -t rsa。
在这里插入图片描述

可以看到,也是成功登陆了该主机。

http://www.lryc.cn/news/532090.html

相关文章:

  • Linux:文件系统(软硬链接)
  • 在Spring Cloud中将Redis共用到Common模块
  • 如何解决 Vue 应用中的内存泄漏
  • 什么是物理地址,什么是虚拟地址?
  • find 和 filter 都是 JavaScript 数组的常用方法
  • MVC、MVP和MVVM模式
  • 基于RTOS的STM32游戏机
  • 【CPP】CPP经典面试题
  • WPF基础03——InitializeComponent()函数解释
  • 如何在自己mac电脑上私有化部署deep seek
  • iOS 老项目适配 #Preview 预览功能
  • 7 与mint库对象互转宏(macros.rs)
  • pytorch实现变分自编码器
  • Node.js与嵌入式开发:打破界限的创新结合
  • Noise Conditional Score Network
  • 低代码系统-产品架构案例介绍、蓝凌(十三)
  • 51单片机 02 独立按键
  • 2021.3.1的android studio版本就很好用
  • CSV数据分析智能工具(基于OpenAI API和streamlit)
  • 移除元素-双指针(下标)
  • 蓝桥杯备赛题目练习(一)
  • FortiOS 存在身份验证绕过导致命令执行漏洞(CVE-2024-55591)
  • 【多线程】线程池核心数到底如何配置?
  • Windows图形界面(GUI)-QT-C/C++ - Qt Combo Box
  • 开源AI智能名片2 + 1链动模式S2B2C商城小程序:内容价值创造与传播新引擎
  • python读取excel工具:openpyxl | AI应用开发
  • 堆的基本概念
  • Android车机DIY开发之软件篇(九) NXP AutomotiveOS编译
  • 嵌入式工程师必学(143):模拟信号链基础
  • 《LLM大语言模型深度探索与实践:构建智能应用的新范式,融合代理与数据库的高级整合》