Docker Escape (ssh keys) - Linux Privilege Escalation

Nous observons que nous sommes dans un conteneur et utilisons la commande pour trouver l'adresse du conteneur réel (192.168.150.1). Ensuite, nous vérifions si le port 22 est ouvert sur cette machine.

Énumération du Système (LINpeas):

Nous utilisons Linpeas pour la reconnaissance des privilèges:

Nous repérons un dossier tgz inattendu dans le répertoire racine.

Crack de la Clé SSH Privée Protégée:

Identification de la clé SSH privée

Nous identifions une paire de clés SSH publique et privée OpenSSH.

Crackage de la clé privée:

  • Nous observons que la clé privée est chiffrée

  • Nous utilisons ssh2john.py pour convertir le contenu du fichier en un hash:

  • Ensuite, nous utilisons John the Ripper pour casser le hash avec un fichier de mots de passe.

Accès en tant que root:

Nous obtenons l'accès à la machine en tant que root.

Abus de la Confiance des Paires de Clés SSH pour Échapper du Conteneur:

Nous tentons de migrer vers une autre machine en utilisant la configuration de known_hosts dans le répertoire ssh du conteneur, ce qui nous permet de nous connecter à l'utilisateur admin sur la machine hôte.

Mis à jour

Ce contenu vous a-t-il été utile ?