当前位置: 首页 > article >正文

NacosRce到docker逃逸实战

NacosRce到docker逃逸实战

1、Nacos Derby Rce打入内存马

这个漏洞的原理大家应该都知道, 2.3.2 <= Nacos <= 2.4.0版本默认derby接口未授权访问,攻击者可利用未授权访问执行SQL语句加载构造恶意的JAR包导致出现远程代码执行漏洞。

在日常的漏洞挖掘过程中也是碰到了nacos,那就直接上链接 https://github.com/Wileysec/nacos_derby_rce ,这个工具也是很不错,可以打入冰蝎和蚁剑的内存马。如下图
在这里插入图片描述

第一步其实已经完成了,也是很简单。在连接马的时候,也是折腾了半天,请教了一位朋友,连的时候不仅需要加该工具给出的请求头,还需要加ua头。
在这里插入图片描述

2、Docker逃逸

当我在连上去迫不及待的想看看有哪些网段的时候,发现ifconfig命令不存在,于是看看hostname,发现一串数字,就觉得是不是在docker中。
在这里插入图片描述

执行cat /proc/1/cgroup,看到有很多docker的字眼,可以基本判断是在docker环境中,这里还好,是root权限,就不用考虑提权问题了。

接下来也是很幸运,一路舒畅,使用特权模式进行逃逸,具体看看怎么操作。

cat /proc/self/status | grep CapEff执行命令看看是不是在特权模式中,容器以特权模式启动的话,CapEff对应的掩码是0000003fffffffff或者是0000001fffffffff,很明显在特权模式中,接下来就考虑使用特权模式逃逸。

执行fdisk -l,查看磁盘目录。
在这里插入图片描述

执行mkdir /test && mount /dev/vda1 /test,创建目录,并将分区挂载到目录中。
在这里插入图片描述
可以看到,已经逃逸成功,两个目录是不一样的
在这里插入图片描述

为了方便接下来的渗透,写入公钥登陆该主机。
本地生成密钥ssh-keygen -t rsa。
在这里插入图片描述

可以看到,也是成功登陆了该主机。


http://www.kler.cn/a/534294.html

相关文章:

  • 树莓派卷积神经网络实战车牌检测与识别
  • Beans模块之工厂模块注解模块CustomAutowireConfigurer
  • 解锁.NET Fiddle:在线编程的神奇之旅
  • 吴签磁力_简单多功能的磁力搜索工具
  • 机器学习--2.多元线性回归
  • 【Numpy核心编程攻略:Python数据处理、分析详解与科学计算】1.22 形状操控者:转置与轴交换的奥秘
  • vulnhub DC-3
  • 一文解释pytorch 中的 squeeze() 和 unsqueeze()函数(全网最详细版)
  • Docker基础以及单体实战
  • Node.js 与 PostgreSQL 集成:深入 pg 模块的应用与实践
  • 基于Ceph14对接openstack的Nova、Glance、Cinder服务为后端存储
  • [权限提升] Linux 提权 — 系统内核溢出漏洞提权
  • linux常用基础命令 最新
  • Java 微服务实用指南(一)
  • Node.js学习指南
  • 18爬虫:关于playwright相关内容的学习
  • ES6 对象扩展:对象简写,对象属性 表达式,扩展运算符 ...,Object.assign,Object.is,用法和应用场景
  • 教育邮箱免费使用Notion专业版,还能免费使用Azure和OpenAI!
  • [Leetcode]求最长公共前缀
  • Linux 安装 RabbitMQ
  • 高级java每日一道面试题-2025年01月28日-框架篇[SpringBoot篇]-如何使用Spring Boot实现异常处理?
  • 按月拆分工作表,报表清晰没烦恼-Excel易用宝
  • ubuntu22.40安装及配置静态ip解决重启后配置失效
  • Linux环境部署DeepSeek大模型
  • 深入解析:如何获取商品 SKU 详细信息
  • 双亲委派(jvm)