某个站点存在shiro,直接打,默认key。但是这里有个奇怪的点,就是只有用静态页面回显才能成功利用feihong工具打,不然其他回显可能利用失败甚至连默认key都测不了。
确认root权限无误
直接写入webshell,利用蝎子直接上webshell,一波操作猛如虎
突然ifconfig发现没有这条命令?!怀疑是docker容器
判断是否存在docker容器,发现还真的是。
确认是docker容器无误了。于是百度寻求逃逸的思路。
于是乎找到一个利用特权模式下逃逸的情况,因为管理员利用了这条命令docker run —privileged来启动docker,所以docker容器被赋予了特权模式。这个时候攻击者即使在docker环境下也可通过mount命令将外部宿主机磁盘设备挂载进容器内部,获取对整个宿主机的文件读写权限。操作如下 fdisk -l 箭头所指,带星号的目录就是可以用来挂载的。
新建一个目录。这个时候ls还看不到目录下的内容
将带星号的目录挂载至新建的目录。通过mount命令。然后再ls新建的目录,这个时候就能看到宿主机内部目录了!逃逸成功。
这个时候,蝎子的目录也会有多出来的挂载目录
原文始发于微信公众号(白帽兔):记一次docker逃逸实战
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论