Docker Registry 未授权访问漏洞利用(工具+利用思路)

admin 2024年11月30日19:54:39评论4 views字数 814阅读2分42秒阅读模式

 

漏洞描述

Docker Registry 未授权访问指的是由于 Docker Registry 私有仓库搭建以后默认其他所有客户端均可以 push、pull 镜像, 如果不设置用户认证方法来对 Docker 仓库进行权限保护,对 Docker Registry 中的数据安全造成隐患。该漏洞会导致 Docker 服务器的数据被泄漏、篡改和删除,配置文件被修改,甚至通过提权来控制服务器,危害十分严重。

默认服务端口是5000

漏洞api

http://x.x.x.x/v2/_catalog

访问页面样例如下

Docker Registry 未授权访问漏洞利用(工具+利用思路)

使用工具docker_v2_downlod.py可以下载出镜像

下载地址:https://pan.quark.cn/s/d2e81315e6e4

使用命令

python docker_v2_downlod.py -u http://x.x.x.x

Docker Registry 未授权访问漏洞利用(工具+利用思路)

然后复制你想要下载的哪个镜像

选择下载的版本等待下载完成。

Docker Registry 未授权访问漏洞利用(工具+利用思路)

常规利用思路如下

思路1:

找到jar包解压,找到配置文件,里面大概率有账号密码

Docker Registry 未授权访问漏洞利用(工具+利用思路)
Docker Registry 未授权访问漏洞利用(工具+利用思路)
进入到BOOT-INF
Docker Registry 未授权访问漏洞利用(工具+利用思路)
进入到classes
Docker Registry 未授权访问漏洞利用(工具+利用思路)
翻后缀是properties文件里面都是配置信息。
Docker Registry 未授权访问漏洞利用(工具+利用思路)
思路2:
思路1的操作如果没有翻取到敏感文件,建议直接使用searchall工具
下载地址:https://pan.quark.cn/s/527174cb0679
工具作用:searchall3.5可以快速搜索服务器中的有关username,passsword,账号,口令的敏感信息还有浏览器的账户密码。(这个工具常常被利用再攻防中,上传到沦陷主机一键搜索账号密码使用)
利用命令:searchall64_upx.exe search -p 路径
样例
Docker Registry 未授权访问漏洞利用(工具+利用思路)
search.txt存着他能找到的账号密码,aksk等数据。
Docker Registry 未授权访问漏洞利用(工具+利用思路)

已发布文章所有下载工具连接 :

链接:https://pan.quark.cn/s/f13948b06a23

原文始发于微信公众号(黑熊安全):Docker Registry 未授权访问漏洞利用(工具+利用思路)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月30日19:54:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Docker Registry 未授权访问漏洞利用(工具+利用思路)https://cn-sec.com/archives/3453798.html

发表评论

匿名网友 填写信息