确实为docker环境,那么就看看宿主机有没有什么漏洞可以利用,使用 cat /etc/hosts,看到了主机IP为192.168.16.2: 到这里本来想代理流量本地开工具扫扫的,想想还是试试其他的方法来玩玩,那么这里先循环ping一下C段检测存活IP,在这里找到了一个脚本(https://blog.csdn.net/qq_38228830/article/details/81356984),把工...
path=os.getcwd()forroot,dirs,filesinos.walk(path):if"docker-compose.yml"infiles:#print(root)file_name=root.split("\\")[-1]+".yml"# 这里使用目录名代替docker-compose文件名 # 读取withopen(f"{root}\\docker-compose.yml","r+")asf:compose_file=f.readlines()# 写入withopen(file_name,"w...
Docker容器是使用沙盒机制,是单独的系统,理论上是很安全的,通过利用某种手段,再结合执行EXP或POC,就可以返回一个宿主机的高权限shell,并拿到宿主机的root权限,可以直接操作宿主机文件,从容器中逃了出来,因此我们将其称为Docker逃逸漏洞。 Portainer后台挂载宿主机根目录进行逃逸 Portainer是一个可视化的容器镜像的图形管...