美文网首页信息安全从0到1玩转网络安全
从0到1学习网络安全 【实战篇 - 利用linux内核漏洞实现D

从0到1学习网络安全 【实战篇 - 利用linux内核漏洞实现D

作者: _07 | 来源:发表于2019-05-23 15:03 被阅读54次
    利用linux内核漏洞实现Docker逃逸
    漏洞编号:CVE-2016-5195
    漏洞影响范围: 
    根据Linux内核官方评估自2007年来发行的 >=2.6.22的内核版本全部受影响
    
    由于此漏洞是在本地测试,漏洞环境没放到靶场。
    环境下载地址: https://pan.baidu.com/s/1FDDyErlmsfYkAzeYnp0DBQ 提取码: myck 
    

    逃逸过程:

    https://www.bug1024.cn

    逃逸过程复现:

    Step1:将下载的镜像安装后,登录目标主机开启存在漏洞的Docker环境
    #用户名:ibug
    #密码:root
    sudo docker ps -a #查看docker环境
    sudo docker start id #开启环境
    
    开启Docker环境
    • 攻击机访问漏洞地址再次确认环境已开启


      Docker环境已开启
    Step2:此Docker环境为s2-052靶机环境,直接利用EXP拿到权限
    获得Docker虚拟机权限
    Step3:下载在自己服务器放好的linux内核漏洞EXP至docker环境中,解压并赋予可执行权限
    image.png
    Step4:执行EXP成功获取目标主机权限
    id ifconfig

    修复建议:

    • 升级内核版本

    注意:

    • 因为涉及到操作系统内核的升级,我们强烈建议您正确关闭正在运行的服务,并做好业务数据备份工作。同时创建服务器磁盘快照,避免修复失败造成不可逆的影响。

    • 如果您的服务器安装了第三方的防护软件(例如云锁、安全狗),则有可能导致内核升级不成功,建议您先卸载这些软件,等到升级内核成功后再重新安装启用。

    参考链接:
    https://help.aliyun.com/knowledge_detail/44786.html
    https://bbs.aliyun.com/read/297492.html


    听说,点赞量达到一定数值就可以发音频啦!

    感谢各位帮忙点赞!

    由于小编也在学习中,写的不好请见谅。
    从0到1学习网络安全 【目录】

    实战环境地址群内公布!!!

    白帽交流群 【简介】
    感谢大家支持。

    相关文章

      网友评论

        本文标题:从0到1学习网络安全 【实战篇 - 利用linux内核漏洞实现D

        本文链接:https://www.haomeiwen.com/subject/qhrqgqtx.html