当前位置: 首页 > news >正文

渗透小记--Docker Registry未授权访问

        在俺的日常工作中,发现了一处有意思的漏洞,所以在此做一个记录。但是我不想泄露公司秘密,不想吃牢饭,所以只能以比较抽象的方式来记录过程了,望各位见谅。

自动操作手法      

  nmap就能很好的发现,但是俺是通过ffuf到的。

1.nmap扫描端口 Docker Registry (API: 2.0

2.尝试访问http://<ip>:<port>/v2/_catalog,如果你没有被401拒绝,那么恭喜他,他中招了。

3.使用drg.py获取所有镜像文件,端口默认为5000 

4.查看这些镜像文件,就像从Linux或者Windows上拔取敏感文件一样。

###1.nmap扫描端口 Docker Registry (API: 2.0)
nmap -sV -p5000 <ip>

###2.尝试访问http://<ip>:<port>/v2/_catalog,如果你没有被401拒绝,那么恭喜他,他中招了。
curl http://<ip>:<port>/v2/_catalog

'''
{"repositories":["xxxxxx"]}
'''

###3.使用drg.py获取所有镜像文件,端口默认为5000
python drg.py http://<ip> --dump_all 

###4.查看这些镜像文件,就像从Linux或者Windows上拔取敏感文件一样。
https://blog.csdn.net/weixin_44368093/article/details/144172766

实际案例

        俺呢就写写大概过程,可能比较抽象。

1.发现5000端口存在该漏洞

2.使用drg.py快速爬取所有的镜像内容

3.俺解压了所有的镜像内容

4.然后使用grep快速爬取 pass cred 等敏感字样的内容。

5.发现了redis数据库密码

6.使用redis数据库密码成功写入文件

7.使用Webshell控制服务器

8.发现服务器存在低版本Openssl 7.3,可用于提权

9.成功获取root权限

手动操作手法

        我知道有的兄弟不满足于自动化,喜欢手动,所以俺给你们引用原文。

https://hackerone.com/reports/347296

https://github.com/harsh-bothra/learn365/blob/main/days/day33.md

相关文章:

  • 西安网站制作的公司搜索引擎推广与优化
  • 最大的房产网站域名注册新网
  • dede电影网站模板下载关键词优化报价怎么样
  • 域名所有人是网站名不能转出宁波seo关键词优化
  • 去黄山旅游攻略和费用是多少河北seo基础入门教程
  • 免费软件安装网站网站 软件
  • PHP_最新版PTCMS小说聚合网站系统源码+会员收费机制+深度SEO优化带自动采集+采集规则+安装教程
  • Web刷题之PolarDN(中等)
  • mysql 学习17 SQL 锁
  • Webpack打包优化
  • 浅谈 Redis 主从复制原理(二)
  • python学习第十章-post请求与get请求的区别
  • 【1】VS Code 新建上位机项目---C#基础语法
  • STM32使用NRF2401进行数据传送
  • 学习通用多层次市场非理性因素以提升股票收益预测
  • 链表(LinkedList)面试题
  • 【UCB CS 61B SP24】Lecture 11 - Inheritance 4: Iterators, Object Methods学习笔记
  • 解决VMware 安装 Ubuntu 后无法全屏的问题
  • P1113 杂务
  • opencv:距离变换 cv2.distanceTransform
  • AI手机的技术细节
  • 最小化重投影误差求解PnP
  • vue中使用地图
  • C++二叉搜索树
  • Linux-SaltStack配置
  • 【NLP 37、激活函数 ③ relu激活函数】