![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
云安全攻防
文章平均质量分 87
怰月
控梦师、疗愈师、驱魔师、红队高级攻防工程师、擅长能量疗愈、高维驱魔、红蓝对抗、Web渗透,内网渗透,域渗透,无线渗透,二进制安全,Windows逆向,免杀-反杀毒技术,溯源反制,目前正在寻找机会中(欢迎头部安全公司和猎头私信哈)
展开
-
The Big IAM Challenge 云安全 CTF 挑战赛
今天,我们来做一下有关于云安全 的CTF 挑战赛 The Big IAM Challenge,旨在让白帽子识别和利用 IAM错误配置,并从现实场景中学习,从而更好的认识和了解IAM相关的风险。比赛包括6个场景,每个场景都专注于各种AWS服务中常见的IAM配置错误。原创 2023-12-03 20:36:52 · 206 阅读 · 0 评论 -
云安全攻防(十三)之 使用minikube安装搭建 K8s 集群
minikube 是启动一个最小的 local 的 Kubernetes 的一个环境,minikube 在 macOS、Linux 和 Windows 上实现了一个本地 K8S 集群。minikube 的主要目标是成为本地 K8S 应用程序开发的最佳工具,并支持所有适合的 K8S 特性,minikube可以在本机也可以在虚拟机中安装,Win/Linux都可,如果是虚拟机安装的话VT-x/AMD-v 虚拟化必须在 BIOS 中开启。原创 2023-08-25 16:32:26 · 1952 阅读 · 0 评论 -
云安全攻防(十二)之 手动搭建 K8S 环境搭建
Dashboard 是官方提供的一个 Web UI,可用于基本管理 K8s 资源,执行如下命令下载 yaml 文件。修改如下,nodePort 的端口范围为 30000-32767,这里设置为 31000,并且添加 type:NodePort。然后我们获得如下的token,然后使用输出的 token 登录 Dashboard 就好了。然后在三台机器上都配置阿里云的 K8s 源,执行如下的命令。安装 docker,在三台机器上均执行如下的命令一键安装。在 master 节点执行如下命令初始化 master。原创 2023-08-16 14:47:56 · 1532 阅读 · 0 评论 -
云安全攻防(十一)之 容器编排平台面临的风险
容器技术和编排管理是云原生生态的两大核心部分——前者负责执行,后者负责控制和管理,共同构成云原生技术有机体,我们以 Kubernetes 为例,对容器编排平台可能面临的风险进行分析。原创 2023-08-14 22:58:08 · 426 阅读 · 0 评论 -
云安全攻防(十)之 资源耗尽型攻击
同为虚拟化技术,容器与虚拟机既存在相似之处,也有显著不同。在资源限制方面,无论使用 VMware、Virtual Box 还是 QEMU,我们都需要为即将创建的虚拟机设定明确的CPU、内存及硬盘资源阈值。在虚拟机内部进程看来,他真的处于一台被设定好的独立计算机之中,然而,容器运行时默认情况下并未对容器内部进程在资源使用上做任何限制,以Pod 为基本单位的容器编排管理系统在默认情况下同样未对用户创建的Pod做任何CPU、内存使用限制缺乏限制使得云原生环境面临资源耗尽型攻击的风险。原创 2023-08-13 17:01:23 · 558 阅读 · 0 评论 -
云安全攻防(八)之 Docker Remote API 未授权访问逃逸
Docker Remote API 是一个取代远程命令行界面(rcli)的REST API,其默认绑定2375端口,如管理员对其配置不当可导致未授权访问漏洞。攻击者利用 docker client 或者 http 直接请求就可以访问这个 API,可导致敏感信息泄露,甚至可进一步利用Docker自身特性,借助容器逃逸,最终完全控制宿主服务器Docker daemon 是 Docker 引擎的后台进程,也称为 Dockerd。原创 2023-08-09 14:47:41 · 1947 阅读 · 0 评论 -
云安全攻防(七)之 容器逃逸
以其他虚拟化技术类似,逃逸是最为严重的安全风险,直接危害了底层宿主机和整个云计算系统的安全,“容器逃逸”是指攻击者通过劫持容器业务化逻辑或直接控制(CaaS等合法获得容器控制权的场景)等方式,已经获得了容器内某种权限下的命令执行能力,攻击者利用这种执行能力,借助一些手段进而获得该容器所在的直接宿主机某种权限下的命令执行能力。到此为止,攻击者已经基本从容器内部逃逸出来了,这里说基本,是因为仅仅挂载了宿主机的根目录,如果用ps命令查看的话,可以看到还是容器内部的进程,因为没有挂载宿主机的 procfs。原创 2023-08-08 13:15:30 · 1882 阅读 · 0 评论 -
云安全攻防(六)之 镜像投毒
无论是在现实世界还是虚拟世界中,软件供应链埋藏的问题和隐患往往是危害巨大的。就像是上游的水受到了污染,后续下游人们的生活饮用水都不能在使用一般。同样在IT行业,如果软件供应链出现了安全问提,即便是防御体系固若金汤,其最终效果也会大大折扣。原创 2023-08-06 13:14:33 · 659 阅读 · 0 评论 -
CVE漏洞复现-CVE-2019-5021 镜像漏洞利用
随着容器技术的普及,容器镜像也成为软件供应链中非常重要的一个组成的部分。人们像使用 pip 等工具从仓库获取各种编程软件库一样,可以从 Docker Hub 或 第三方仓库拉取镜像,在其基础上进行开发,从而实现所需功能,最后打包发布然而,业务依赖的基础镜像可能存在问题——无论是开发者无心导致的安全漏洞还是攻击者故意埋下的恶意代码,这种“内生风险”的潜在危害比黑客从外部发起攻击严重的多,且更不易被发现。下面我们来介绍一种容器软件供应链攻击:镜像漏洞利用。原创 2023-08-05 13:46:44 · 557 阅读 · 0 评论 -
CVE漏洞复现-CVE-2018-15664 符号链接替换漏洞
docker cp 命令用于再Docker创建的容器与宿主机文件系统之间进行文件或目录复制。原创 2023-08-04 06:52:10 · 427 阅读 · 0 评论 -
云安全攻防(五)之 容器基础设施所面临的风险
我们从容器镜像、活动容器、容器网络、容器管理程序接口、宿主机操作和软件漏洞六个方面来分析容器基础设施可能面临的风险。原创 2023-08-03 13:44:48 · 398 阅读 · 0 评论 -
云安全攻防(四)之 云原生技术
虚拟化(Virtualization)和容器(Container)都是系统虚拟化的实现技术,可实现系统资源的”一虚多“共享。容器技术可以理解成一种”轻量的虚拟化“方式,此处的”轻量“主要是相比于虚拟化技术而言的。列如:虚拟化通常在Hypervisor 层实现对硬件资源的虚拟化,Hypervisor为虚拟机提供了虚拟的运行平台,管理虚拟机的操作系统的运行,每个虚拟机都有自己的操作系统、系统库以及应用。而容器并没有Hypervisor 层,每个容器是与主机共享硬件资源和操作系统的。原创 2023-08-02 13:23:50 · 1044 阅读 · 0 评论 -
云安全攻防(三)之 面向云原生环境的安全体系
作为最流行的云原生管理和编排系统,Kubernetes具有强大的功能,但同时也具有较高的程序复杂性,也存在着一定的风险性,列如容器基础设施存在的风险、Kubernetes组件接口存在的风险、集群网络存在的风险、访问控制机制存在的风险、软件自身存在的漏洞等。云原生的应用安全包括以下几个方面,面向云原生应用的零信任体系、云原生应用的传统安全机制、业务安全和API安全,虽然业务安全和API安全在Web时代就已经存在,但在云原生的时代出现了新的特点。容器技术是云原生体系的底层,因而容器安全也是云原生安全的基础。原创 2023-07-28 09:35:10 · 1144 阅读 · 0 评论 -
云安全攻防(二)之 云原生安全
什么是云原生安全?云原生安全包含两层含义:面向云原生环境的安全和具有云原生特征的安全。原创 2023-07-26 07:30:40 · 2410 阅读 · 0 评论 -
云安全攻防(一)之 云原生
随着公有云和私有云的广泛部署,云计算基础设施成为企业部署新业务的首选。可以说,云计算已进入下半场,各大云计算服务商的厮杀日益激烈,新的概念也不断的层出不穷。近年来,云原生安全(Cloud Native Computing)越来越多地出现在人们的视野中,可以说,云原生安全是云计算的时代的下半场较量,我们可以将其称之为云计算2.0。原创 2023-07-25 08:00:33 · 1292 阅读 · 0 评论