挖洞随记-docker Registry API未授权访问漏洞利用(附带脚本一键下载)

admin 2023年6月5日19:26:11评论509 views字数 974阅读3分14秒阅读模式


声明
:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


0X01.前言

    本次测试为某通src的一个docker Registry API未授权访问漏洞,这个漏洞可以让我们未授权下载registry仓库的所有镜像容器,下载后可以查看源代码,查看配置文件,密钥等敏感信息,脚本网上大多数都是docker的2375端口的未授权访问漏洞利用脚本,和本次测出的漏洞不同,可以使用该工具进行下载利用:https://github.com/Soufaker/docker_v2_catalog

0X02.漏洞实战

1.直接进入正题,在我自动化监控项目捞月上,awvs很给力的给我扫到了这个漏洞(注意扫到的漏洞查看AWVS的请求头中的host才是真实的漏洞地址),访问URL: sgs-xxx.xxx.xxx.com:5000/v2/_catalog可以发现漏洞存在

挖洞随记-docker Registry API未授权访问漏洞利用(附带脚本一键下载)

挖洞随记-docker Registry API未授权访问漏洞利用(附带脚本一键下载)


2.下载我改的python3脚本,git地址: 

https://github.com/Soufaker/docker_v2_catalog

挖洞随记-docker Registry API未授权访问漏洞利用(附带脚本一键下载)

3.使用命令:

python3 docker_v2_download.py -u http://xxx.xxx.xxx.xxxx:5000/

挖洞随记-docker Registry API未授权访问漏洞利用(附带脚本一键下载)

4.然后输入想要下载的镜像环境,这里如果我下载hqplus2,就输入hqplus2就行了,然后选择下载的版本:service-resources

挖洞随记-docker Registry API未授权访问漏洞利用(附带脚本一键下载)

5.下载完后会在当前目录生产文件夹,打开进去解压压缩包,使用idea查询敏感信息,password可以查到数据库的账号密码信息啥的.

挖洞随记-docker Registry API未授权访问漏洞利用(附带脚本一键下载)

挖洞随记-docker Registry API未授权访问漏洞利用(附带脚本一键下载)

6.还有很多容器,慢慢下下来研究,师傅们应该都懂,看看接口,看看配置文件,就慢慢扩大危害了,但是还是得先提交了,免得重复了。

0X03.挖洞总结

    平时这个漏洞遇见的比较少,这次遇到了给大家分享一下利用过程,如果对脚本使用感觉方便,麻烦点个小星星,提一句,目前捞月自动化src挖掘方案v1.0.3已经比较好使了,喜欢自动化挖掘的师傅可以参考参考,后续也会一直优化更新。


 


原文始发于微信公众号(夜安团队SEC):挖洞随记-docker Registry API未授权访问漏洞利用(附带脚本一键下载)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月5日19:26:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   挖洞随记-docker Registry API未授权访问漏洞利用(附带脚本一键下载)https://cn-sec.com/archives/1764024.html

发表评论

匿名网友 填写信息