手把手教你搭建k8s集群环境
0x00 环境
- Vmware虚拟机三台
- Centos7
- 可以访问k8s官方仓库的网络代理
- Docker Version 20.10.7(截止目前最新)
- kube* v1.21.3
红蓝对抗中的云原生漏洞挖掘及利用实录中提到,在特权容器、sys_admin
、lxcfs
场景下,我们可以通过创建cgroup devices subsystem
,修改devices.allow
设置设备的访问权限,创建设备文件目录,并通过debugfs去访问宿主机的文件,达到逃逸的目的;由于debugfs
不支持很多常用linux
的命令,如cp、echo
等,我们不能很方便的写文件到宿主机,虽然实战中我们可以通过cat命令去读取k8s的配置文件,但是如果需要写文件到宿主机,这时候该怎么办呢?
如今,容器在各个大型企业已经开始广泛部署,其安全也成为红蓝对抗的焦点,在我们的未来渗透中,很有可能遇到容器环境;在拜读了腾讯蓝军的文章红蓝对抗中的云原生漏洞挖掘及利用实录之后受益匪浅,对其中的容器逃逸非常感兴趣,于是便在本地搭建了环境,学习文中的思路,并记录遇到的问题,以便日后查阅。
在内网渗透中,获取明文密码是红队常用的攻击手段之一,当拿到明文密码之后我们可以:
»在去年10月份的时候,和一位前辈闲聊,聊到了保值技能,前辈建议我好好学习linux,熟练了linux不仅可以提高办公效率,而且也安全,更重要的是,你可以更好的去hack linux,于是,在前辈的推荐下,我将平时工作的操作系统换成了Fedora,开启了我的漫长踩坑之路
»某次xx,遇到了一处SQL Server 的注入点,由于平时碰到的SQL Server数据库比较少,所以本文将记录SQL Server的手工注入及其技巧,以便查阅。
»