docker daemon api 未授权访问漏洞
漏洞分析连接
https://blog.youkuaiyun.com/qq_33020901/article/details/78685447
实验环境
这里采用的是vulhub的docker靶机
连接:https://vulhub.org/#/environments/docker/unauthorized-rce/
漏洞复现
搭建完环境在本机的2375端口/version目录下可以访问到对应的docker信息

编写exploit.py脚本,执行,同时使用nc监听本地端口,一分钟后可以收到反弹shell

