https://github.com/Janhsu/DockerAPITool
DockerRemoteAPI未授权访问(2375端口)利用工具,支持容器逃逸
https://github.com/Janhsu/DockerAPITool
Last synced: 6 days ago
JSON representation
DockerRemoteAPI未授权访问(2375端口)利用工具,支持容器逃逸
- Host: GitHub
- URL: https://github.com/Janhsu/DockerAPITool
- Owner: Janhsu
- Created: 2024-12-29T15:10:17.000Z (10 months ago)
- Default Branch: main
- Last Pushed: 2024-12-29T15:35:56.000Z (10 months ago)
- Last Synced: 2024-12-29T16:28:12.652Z (10 months ago)
- Size: 2.93 KB
- Stars: 0
- Watchers: 1
- Forks: 0
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
- awesome-hacking-lists - Janhsu/DockerAPITool - DockerRemoteAPI未授权访问(2375端口)利用工具,支持容器逃逸 (Others)
README
# DockerAPITool
DockerRemoteAPI未授权访问(2375端口)利用工具,支持容器逃逸
**造轮子的原因**:内网经常遇到DockerApi未授权访问漏洞,每次都需要使用docker连接进行后续操作,赛博马喽比较懒,于是就有了这个工具。。。
**用法**:
1、输入ip:port点击按钮即可获取docker环境信息、镜像、容器列表。

2、镜像列表右键可以用此镜像模版创建容器,默认特权模式,填写容器名(不能重复),需要挂载宿主机的目录和挂载到容器内的目录位置(建议都默认)。创建完点击获取信息就能刷新看到了。

3、容器列表右键可以执行容器内命令、删除容器(慎用)、容器逃逸。容器逃逸就节省了开虚拟机手动敲命令的时间,内置的Exp暂时仅在ubuntu靶场实验通过,必须得用默认配置创建容器才行;centos懒得搭,应该是没啥问题。。。


具体的请看VCR:
https://github.com/user-attachments/assets/e4e13856-15de-4d57-8efa-f2c076842f1d
**网络安全工具使用免责声明**
本工具所有演示环境均在本地搭建。
本工具仅供合法、安全的网络安全自查使用。用户不得利用本工具进行任何非法活动,包括但不限于未经授权的入侵、攻击或数据窃取。开发者不对任何违法使用本工具的行为负责,用户应承担所有因非法使用工具所产生的法律责任。
开发者不对因使用本工具造成的任何损害或损失负责,用户承诺仅在合法授权的网络环境中使用本工具。