红队云攻防实战
1. 云原生安全-K8s安全-Kubelet漏洞利用


1.1 K8s安全-Master节点漏洞利用-2379端口etcd未授权访问
etcd是master节点的数据库,通过未授权获取token 和证书来攻击,etcd的端口是2379:默认通过证书认证,主要存放节点的数据,如一些token和证书。

配置文件:
/etc/kubernetes/manifests/etcd.yaml
复现搭建:
https://www.cnblogs.com/qt
本文深入探讨了云原生环境中Kubernetes(K8s)的安全问题,重点关注Master节点的漏洞,包括2379端口etcd未授权访问、Dashboard未授权访问、Configfile鉴权文件泄漏以及Kubectl Proxy不安全配置。通过复现利用过程,展示了如何利用这些漏洞获取集群权限,并提出了相应的防护措施。


etcd是master节点的数据库,通过未授权获取token 和证书来攻击,etcd的端口是2379:默认通过证书认证,主要存放节点的数据,如一些token和证书。

配置文件:
/etc/kubernetes/manifests/etcd.yaml
复现搭建:
https://www.cnblogs.com/qt
363
642

被折叠的 条评论
为什么被折叠?
