日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

渗透测试:k8s的3种攻击手段(Kubernetes、未授权漏洞,端口:8080、6443、10250)

發(fā)布時(shí)間:2025/3/15 编程问答 16 豆豆
生活随笔 收集整理的這篇文章主要介紹了 渗透测试:k8s的3种攻击手段(Kubernetes、未授权漏洞,端口:8080、6443、10250) 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

目錄

一、概覽

二、Kubernetes中的用戶

三、滲透思路?

1.?k8s api-server 8080未授權(quán)

2.?kubelet 10250端口未授權(quán)

3.?Service acount 高權(quán)限賬戶的風(fēng)險(xiǎn)

四、總結(jié)


一、概覽

云原生技術(shù)架構(gòu)在帶來(lái)顛覆性技術(shù)架構(gòu)變革的同時(shí),也帶來(lái)了新的安全要求和挑戰(zhàn)。在過(guò)去幾年以及未來(lái)數(shù)年內(nèi),云原生架構(gòu)會(huì)成為黑客攻擊和利用的重點(diǎn)。Kubernetes,簡(jiǎn)稱k8s,是當(dāng)前主流的容器調(diào)度平臺(tái),更被稱為云原生時(shí)代的操作系統(tǒng),可見(jiàn)其重要性。簡(jiǎn)單來(lái)說(shuō),k8s是一個(gè)可移植的、可擴(kuò)展的開(kāi)源平臺(tái),用于管理容器化的工作負(fù)載和服務(wù),可促進(jìn)聲明式配置和自動(dòng)化。本文從k8s用戶授權(quán)方面來(lái)談?wù)勧槍?duì)k8s集群滲透的手法,如有不足之處,還望各位老師傅進(jìn)行斧正。

二、Kubernetes中的用戶

Kubernetes 集群中包含兩類(lèi)用戶:一類(lèi)是由 Kubernetes 管理的 service account,另一類(lèi)是普通用戶。普通用戶被假定為由外部獨(dú)立服務(wù)管理。管理員分發(fā)私鑰,用戶存儲(chǔ)(如?Keystone 或 Google 賬戶),甚至包含用戶名和密碼列表的文件。在這方面,Kubernetes 沒(méi)有代表普通用戶賬戶的對(duì)象。無(wú)法通過(guò) API 調(diào)用的方式向集群中添加普通用戶。

相對(duì)的,service account 是由 Kubernetes API 管理的賬戶。它們都綁定到了特定的 namespace,并由 API server 自動(dòng)創(chuàng)建,或者通過(guò) API 調(diào)用手動(dòng)創(chuàng)建。Service account 關(guān)聯(lián)了一套憑證,存儲(chǔ)在 Secret,這些憑證同時(shí)被掛載到 pod 中,從而允許 pod 與 kubernetes API 之間的調(diào)用。

API 請(qǐng)求被綁定到普通用戶或 serivce account 上,或者作為匿名請(qǐng)求對(duì)待。這意味著集群內(nèi)部或外部的每個(gè)進(jìn)程,無(wú)論從在工作站上輸入 kubectl 的人類(lèi)用戶到節(jié)點(diǎn)上的 kubelet,到控制平面的成員,都必須在向 API Server 發(fā)出請(qǐng)求時(shí)進(jìn)行身份驗(yàn)證,或者被視為匿名用戶。

  • user

    外部用戶是?k8s 中非常常見(jiàn)的一種訪問(wèn)者身份,通常用于從 k8s 之外來(lái)訪問(wèn)集群中的資源。因?yàn)檫@種資源的定位就是外部用戶,所以 k8s 是不會(huì)存儲(chǔ) User 信息的,我們可以通過(guò) Keystone 或者 Google Accounts 這種外部應(yīng)用來(lái)管理。

  • group

    同外部用戶,Group 也是一種外部的概念,在X509客戶端證書(shū)認(rèn)證的方式中,Group 名字就是證書(shū)的組織名(Orgnization)

  • service account?

    相對(duì)于外部用戶?User 而言,Service Account 則是集群內(nèi)部的用戶,我們可以使用 k8s api 來(lái)查看和管理這種用戶。

  • anonymous

  • ????????當(dāng)一個(gè)請(qǐng)求沒(méi)有攜帶任何的認(rèn)證信息時(shí),它會(huì)自動(dòng)獲得用戶名:system:anonymous和用戶組? ? ? ? ? system:unauthenticated,我們可以配置分配特定的權(quán)限給這種匿名用戶,適用于想要公開(kāi)一? ? ? ? ? 些不敏感的資源等場(chǎng)景。kubelet 10250 未授權(quán)訪問(wèn)、kube-apiserver 8080端口未授權(quán)訪? ? ? ? ? ? ? ? 問(wèn),? 皆屬于此種情況。

    三、滲透思路?

    1.?k8s api-server 8080未授權(quán)

    部署在Master上暴露Kubernetes API,是Kubernetes的控制面。Kubernetes API服務(wù)器為API對(duì)象驗(yàn)證和配置數(shù)據(jù),這些對(duì)象包含Pod,Service,ReplicationController等等。API Server提供REST操作以及前端到集群的共享狀態(tài),所有其他組件可以通過(guò)這些共享狀態(tài)交互。默認(rèn)情況,Kubernetes API Server提供HTTP的兩個(gè)端口:8080,6443。insecure-port: 默認(rèn)端口8080,在HTTP中沒(méi)有認(rèn)證和授權(quán)檢查。secure-port :默認(rèn)端口6443, 認(rèn)證方式,令牌文件或者客戶端證書(shū),如下圖訪問(wèn)http://IP:8080

    滲透思路:通過(guò)未授權(quán)的8080端口,可以讀寫(xiě)kube-apiserver的api,創(chuàng)建掛載根目錄的特權(quán)DaemonSet實(shí)現(xiàn)控制集群的目的。

    注:k8s DeamonSet會(huì)在集群中的每臺(tái)機(jī)器上創(chuàng)建一個(gè)

    2.?kubelet 10250端口未授權(quán)

    kubelet會(huì)在kubernetes集群中的每一個(gè)節(jié)點(diǎn)上運(yùn)行一個(gè)實(shí)例,對(duì)容器進(jìn)行生命周期的管理。kubelet開(kāi)放的端口有:4194、10248、10250和10255。kubelet的10255端口提供了pod和node的信息。如果對(duì)外開(kāi)放,攻擊者利用公開(kāi)api可以獲取敏感信息。kubelet的10250端口是kubelet server 與 apiserver 通信的端口,定期請(qǐng)求 apiserver 獲取自己所應(yīng)當(dāng)處理的任務(wù),通過(guò)該端口可以訪問(wèn)獲取node資源以及狀態(tài)。如果kubelet的10250端口對(duì)外暴露,存在遠(yuǎn)程命令執(zhí)行漏洞。

    滲透手法:用curl直接連接kublet的10250端口:curl –insecure -v -H “X-Stream-Protocol-Version: v2.channel.k8s.io” -H “X-Stream-Protocol-Version: channel.k8s.io” -X POST “https://IP:10250/exec/namespace/podID/containername?command=touch&command=/tmp/test&input=1&output=1&tty=1"

    3.?Service acount 高權(quán)限賬戶的風(fēng)險(xiǎn)

    k8s創(chuàng)建pod時(shí),默認(rèn)會(huì)把token、ca.crt、namespace三個(gè)文件掛載到pod內(nèi)部,默認(rèn)掛載到/run/secrets/kubernetes.io/serviceaccount目錄, 如果掛載到集群內(nèi)的token具有創(chuàng)建pod的權(quán)限,可以通過(guò)token訪問(wèn)集群的api創(chuàng)建特權(quán)容器,然后通過(guò)特權(quán)容器逃逸到宿主機(jī),從而擁有集群節(jié)點(diǎn)的權(quán)限。如下圖這種權(quán)限控制有較大的風(fēng)險(xiǎn),可以直接拿到集群權(quán)限:(激進(jìn)一點(diǎn)的舉例,勿噴。相信各位運(yùn)維小哥,不會(huì)犯這種錯(cuò)誤。)

    此種情況下有兩種滲透方式:

    • 調(diào)用k8s sdk創(chuàng)建特權(quán)容器、掛載根目錄的容器

    • 把kubectl 放到pod內(nèi),創(chuàng)建特權(quán)容器、掛載根目錄的容器

    四、總結(jié)

    本文從k8s api-server 8080端口未授權(quán)訪問(wèn)、kubelet 10250端口未授權(quán)訪問(wèn)、rbac權(quán)限三方面不安全配置,介紹了滲透k8s集群的方法。滲透集群手法還有很多種,后文再表。

    總結(jié)

    以上是生活随笔為你收集整理的渗透测试:k8s的3种攻击手段(Kubernetes、未授权漏洞,端口:8080、6443、10250)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

    如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。

    主站蜘蛛池模板: 视频一区国产精品 | 日韩 欧美 亚洲 国产 | 久久久久久综合网 | 国产日韩一区二区三区在线观看 | 爱爱亚洲 | www.日日夜夜 | 国产高潮又爽又无遮挡又免费 | 久久久久久18 | 一本加勒比波多野结衣 | 欧美精品一区二区三区久久久竹菊 | 国产精品露脸视频 | 亚洲国产黄色 | www.尤物| 五月激情开心网 | 91久久精品美女高潮 | 毛片的网址 | 欧美在线www | 国产成人午夜视频 | 刘亦菲久久免费一区二区 | 高清乱码毛片入口 | 成人黄色免费在线观看 | 一卡二卡三卡视频 | 欧美精品黄 | 91春色| 免费黄色看片网站 | jizzjizz在线观看 | 亚洲天堂免费看 | 国产高清自拍av | 中文字幕日韩视频 | 韩国成人免费视频 | 国产91麻豆视频 | 看免费毛片 | 国产成人免费观看 | 婷婷九月丁香 | 亚洲久草| 性欧美在线 | 在线国产网站 | 亚洲综合久久av | 日韩av成人在线 | 国产精品二区视频 | 波多野结衣久久 | 精品动漫一区二区 | 奇米影视999 | 国产做受网站 | 成人短视频在线免费观看 | 日韩一区高清 | julia一区二区三区在线观看 | 以女性视角写的高h爽文 | 日本中文字幕网 | 欧美精品日韩 | 亚洲免费视频网 | 欧美成人tv | 思思久久99 | 激情av| 国产精品少妇 | 中日韩精品视频 | 久久久免费高清视频 | 免费看91 | www.午夜激情 | 美女福利视频在线观看 | 国产色无码精品视频国产 | 国产色婷婷一区二区三区竹菊影视 | 久久久新 | 日韩av无码中文字幕 | 人人草网| 免费播放黄色片 | 日韩欧美在线视频播放 | 蜜臀av在线观看 | 久久大香焦 | 午夜激情男女 | 在线视频免费观看你懂的 | 国产同性人妖ts口直男 | 国产chinese男男网站大全 | 国产最新网址 | 中文字幕亚洲欧美 | 亚洲va中文字幕 | 久草午夜 | 一色av| 日本伊人网 | 亚洲色图 校园春色 | 性色视频在线 | 国产成人精品免费在线观看 | 欧美日本精品 | 欧美日韩一区二区在线观看 | 色综合久久久久久 | 欧美777| 精品韩国一区二区三区 | 成人在线综合网 | 国产精品69久久 | 成人免费公开视频 | 公侵犯人妻一区二区三区 | 日本女教师电影 | 亚洲欧美在线成人 | 欧美激情在线观看一区 | 大香伊人 | 国产精品第| 91久久久久久久久久久 | 欧美视频1区 | 国产 丝袜 欧美中文 另类 |