云安全
文章平均质量分 76
云原生安全......
LQxdp
红蓝对抗、渗透测试、应急响应。
展开
-
Kubernetes(K8S)各种攻击方法
Kubernetes可以约束一个 Pod 只能在特定的节点上运行。节点亲和性是Pod的一种属性,它使 Pod 被吸引到一类特定的节点 (这可能出于一种偏好,也可能是硬性要求)。污点(Taint)则相反——它使节点能够排斥一类特定的 Pod。容忍度(Toleration)是应用于 Pod 上的,允许(但并不要求)Pod 调度到带有与之匹配的污点的节点上。我们可以控制Pod创建时候的污点来向集群内的节点进行喷洒创建。原创 2024-01-25 09:33:35 · 1440 阅读 · 0 评论 -
ETCD 未授权访问实战案例
3、通常情况下 etcd 所在 ip 即为 6443 管理端口所在 ip,探测后发现 6443 端口开放,接下来可通过 kubectl 操作 k8s。最终发现/registry/secrets/kube-system/tiller-token-vnnjg 为高权限 token。2、尝试在etcd里查询管理员的token,然后使用该token配合kubectl指令接管集群。pod 数量 131 个,实际容器数量大于等于 131 台。列出kube-system 下所有 pods。1、发现 etcd 未授权。原创 2024-01-15 17:37:01 · 2070 阅读 · 0 评论 -
Kubernetes (K8S) 3 小时快速上手 + 实践
ClusterIP默认的,仅在集群内可用NodePort暴露端口到节点,提供了集群外部访问的入口端口范围固定 30000 ~ 32767需要负载均衡器(通常都需要云服务商提供,裸机可以安装METALLB测试)会额外生成一个 IP 对外服务负载均衡器。Headless适合数据库官网文档。StatefulSet 是用来管理有状态的应用,例如数据库。前面我们部署的应用,都是不需要存储数据,不需要记住状态的,可以随意扩充副本,每个副本都是一样的,可替代的。原创 2024-01-15 17:34:36 · 1244 阅读 · 0 评论 -
docker逃逸漏洞复现(CVE-2019-5736)
0x01 概述2019年2月11日,runC的维护团队报告了一个新发现的漏洞,该漏洞最初由Adam Iwaniuk和Borys Poplawski发现。该漏洞编号为CVE-2019-5736,漏洞影响在默认设置下运行的Docker容器,并且攻击者可以使用它来获得主机上的root级访问权限。0x02 漏洞原理漏洞点在于runC,RunC是一个容器运行时,最初是作为Docker的一部分开发的,后...原创 2020-01-29 16:23:16 · 12032 阅读 · 1 评论 -
docker搭建简单的ctf题目
0x01 docker常用命令1.拉取镜像。docker pull [image]2.查看docker当前镜像。docker image ls 或 docker images3.新建一个docker容器,并映射端口号。docker run -d -p [host port]:[docker port] [image]4.查看运行中的docker容器。docker ps...原创 2018-12-07 14:11:09 · 11452 阅读 · 2 评论