K8S API访问控制之RBAC利用
API访问控制API访问控制就是,通过多种方式如kubectl、构造REST请求去访问k8s的API,当请求到达API时经历的多个阶段就是k8s的API访问控制,而RBAC就是其中鉴权的部分,并且是现在的主要方式,从1.6版本以后都默认开启了RBAC和Node的鉴权方式。
RBAC-基于角色的访问控制RBAC就是基于角色(Role)的访问控制,是一种基于组织中用户的角色来调节控制对计算机或网络资源的访问的方法。RBAC 鉴权机制使用rbac.authorization.k8s.io API 组来驱动鉴权决定, 允许通过 Kubernetes API 动态配置策略。要启用 RBAC,在启动 API 服务器时将--authorization-mode参数设置为一个逗号分隔的列表并确保其中包含 RBAC。
1kube-apiserver --authorization-mode=Node,RBAC --<其他选项> --<其他选项>
API对象RBAC API 声明了四种 Kubernetes 对象:Role、ClusterRole、RoleBinding 和 Clu ...
Linux Capabilities利用总结
前言Linux对于权限的管理,系统权限只有root才有,对于普通用户只有一些有限的权限;而对于普通用户如果想进行一些权限以外的操作,之前主要有两种方法:一是通过sudo提权;二是通过SUID,让普通用户对设有SUID的文件具有执行权限,当用户执行此文件时,会用文件的拥有者的权限执行,比如常用的命令passwd,修改用户的密码是需要root权限的,但是普通用户却可以使用,这是因为/usr/bin/passwd被设置了SUID,该文件的拥有者是root,所以普通用户可以使用并执行。但是SUID却带来了安全隐患,因为本身需要一部分特权,但是却拥有了root的全部权限,所以为了对root权限进行更加细粒度的控制,Linux 引入了 capabilities 机制对 root 权限进行细粒度的控制,实现按需授权,从而减小系统的安全攻击面。本文主要总结 Capabilites 机制的基本概念和利用。
Linux Capabilities 是什么?从内核 2.2 开始,Linux 将传统上与超级用户 root 关联的特权划分为不同的单元,称为Capabilites。Capabilites 作为线程( ...
获取k8s的Cluster Admin权限后的横向节点与持久化探索
前言通常在红蓝对抗中,我们可能会通过各种方法如弱口令、sql注入、web应用漏洞导致的RCE等等方法获得服务器的权限;在当前云原生迅猛发展的时代,这台服务器很可能是一个容器,在后续的后渗透由传统的提权变为容器逃逸,内网信息收集变为集群的信息收集,内网横向变成集群横向,拿下域控或者靶标变成获得集群的管理员权限;但是当拿下集群后如何拿下他们的宿主机呢以及如何针对集群做持久化呢?本文主要从此来思考,由于目前主流的容器编排引擎和容器集群管理工具是Kubernetes,所以下文以Kubernetes集群为准。
KubernetesKubernetes 是一个开源的容器编排引擎和容器集群管理工具,用来对容器化应用进行自动化部署、 扩缩和管理。Kubernetes 这个名字源于希腊语,意为“舵手”或“飞行员”。k8s 这个缩写是因为 k 和 s 之间有8个字符。 Google 在 2014 年开源了 Kubernetes 项目。
Kubernetes架构一个Kubernetes集群至少包含一个控制平面(control plane),以及一个或多个工作节点(worker node)。工作节点会托管 ...
CVE-2019-12937 ToaruOS权限提升分析
ToaruOS是一套使用C语言编写的开源计算机操作系统,是一个由伊利诺伊大学计算机科学本科生开发的业余爱好操作系统。ToAruOS可在POSIX和x86架构上运行。ToAruOS的主要功能包括对进程和线程的支持、ELF二进制的支持、运行时加载模块、管道(Pipe)和各种类型的终端设备(TTY)的支持、虚拟文件系统的支持、EXT2文件系统的支持、信号量支持等。
从 1.10.9 到 ToaruOS 的 gsudo 中的 apps/gsudo.c 有一个缓冲区溢出,允许通过 DISPLAY 环境变量将本地权限提升到 root 用户。
漏洞分析首先去查看关于这次漏洞的针对的更新,patch:https://github.com/klange/toaruos/commit/7fdaca463fe6ce86939ea77ac08faa886f624444?diff=split通过对比查看看出这个洞原理很简单,作者这次修复的commit只是在原来的基础上增加了两行代码
123456789101112131415161718FILE * pex_connect(char * target) ...
域认证协议
NTLMNTLM简介NTLM使用在Windows NT和Windows 2000 Server(or later)工作组环境中(Kerberos用在域模式下)。在AD域环境中,如果需要认证Windows NT系统,也必须采用NTLM。较之Kerberos,基于NTLM的认证过程要简单很多。NTLM采用一种质询/应答(Challenge/Response)消息交换模式。NTLM协议的认证, 包括 NTLMv1 和 NTLMv2 两个版本。 涉及到NTLM的认证全过程,以及NTLM 的 EPA(Extended Protection for Authentication)实现。在本地登录Windows的情况下,操作系统会使用用户输入的密码作为凭证去与系统中的密码进行验证,操作系统中的密码存储在 %SystemRoot%\system32\config\sam当我们登录系统的时候,系统会自动地读取SAM文件中的“密码”与我们输入的“密码”进行比对,如果相同,证明认证成功。这个SAM文件中保留了计算机本地所有用户的凭证信息,可以理解为是一个数据库。Windows本身不保存明文密码,只保留密 ...
域控-信息收集
判断域命令汇总:
12345678910net view /domain 查询域列表net time/domain 从域控查询时间,若当前用户是域用户会从域控返回当前时间,亦用来判 断主域,主域一般用做时间服务器net localgroup administrators 本机管理员【通常含有域用户】net user /domain 查询域用户(当前域)net group /domain 查询域工作组net group "domain computers" /domain 查看加入域的所有计算机名net group "domain admins" /domain 查询域管理员用户组和域管用户net localgroup administrators /domain 查看域管理员net group "domain controllers" /domain 查看域控net accounts /domain 查看域密码策略
定位域控
通常域内主机 DNS 地址就是域控地址
查看是否开启 53(DNS),88(kerberos),38 ...
域控-概念
简单介绍域是什么
相关概念参考自“百度百科”
在介绍windows的域之前,先说下工作组的概念。工作组是最常用最简单最普遍的资源管理模式。简单是因为默认情况下计算机都是采用工作组方式进行资源管理的。默认情况下我们个人所使用的电脑大部分都处在名为workgroup的工作组中(也就是说工作组中的每一台计算机在网络中地位平等,是独立管理的个体),工作组资源管理模式适合于网络中计算机不多,对管理要求不严格的情况。它的建立步骤简单,使用起来也很好上手。大部分中小公司都采取工作组的方式对资源进行权限分配和目录共享。也就是我们常在“网上邻居”看到的场景。大多数人都使用过“网上邻居”做资源共享,但是这种工作组的形式,没有集中的统一帐户管理,没有对资源实施更加高效率的集中管理,没有实施工作站的有效配置和安全性严密控制(比如无法给所有机器统一发放补丁等)。基于以上缺点,当计算机数量比较多,大型企业中网络规模大,需要统一的管理和集中的身份验证,并且能够给用户提供方便的搜索和使用网络资源的方式,工作组的组织形式就不适合了,于是域就出现了。域是Windows计算机网络的一种形式,其中所有用户帐户 、计算机、打 ...
Flash 钓鱼
水一篇☔️
安装完整页面爬取工具
123# kaliapt-get install httrack# yum install httrack –y
运行httrack,爬取需要爬取的页面,按提示填写
去比对官网页面修改不一样的地方,使首页和目标一样
下载flash正常exe,生成相应木马如msf/cs等
制作合成木马
将两个木马放在同一个目录下
填写以exe结尾的文件名
点高级,进入自解压,填写解压绝对路径
填写解压后的两个文件名
选择全部隐藏
flash结合xss12345678910window.alert = function(name){var iframe = document.createElement("IFRAME");iframe.style.display="none";iframe.setAttribute("src",'data:text/plain,');document.documentElement.appendChild(iframe);window. ...
Kali 安装 Parallels Tools
相关配置本次安装中使用的配置信息:
Parallels Desktop 17 17.0.0 (51461)
kali-linux-2021.2-installer-amd64.iso
Mac OS Big Sur 11.4(x86)
Kali KDE Plasma(其他安装选项均为默认)
安装过程Kali安装完成后进入系统,可以去选项选择安装Parallels Tools
pd会提示确认按钮,点继续
kali会提示光盘挂载,这边就不使用命令行进行挂载了,直接点击即可
然后将Parallels Tools内的东西找个文件夹复制进去,然后root 权限运行install
解决Error一路点击next,会提示如下报错
1234567An error occurred while installing the following packages: - linux-headers-5.10.0-kali7-amd64 - dkms ...
内网穿透--ABPTTS正向代理cs上线
内网穿透–ABPTTS正向代理cs上线内网穿透原理内网穿透是:利用各种隧道技术,以网络防火墙允许的协议,绕过网络防火墙的封锁,实现访问被封锁的目标网络。
隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其他协议的数据帧或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。被封装的数据包在隧道的两个端点之间通过公共互联网络进行路由。被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道。一旦到达网络终点,数据将被解包并转发到最终目的地。注意隧道技术是指包括数据封装、传输和解包在内的全过程。
我们进行内网渗透常用的隧道技术有dns隧道、http隧道、ssh隧道、icmp隧道等容易被网络防火墙放行的协议。
内网穿透–应用层隧道工具由于应用层协议极多,对应的隧道工具也很多,我们常用来做隧道的协议一般是DNS、HTTP、SSH、SOCKS等
ABPTTS
TCP over HTTP,即通过HTTP隧道转发TCP连接,数据加密,可自定义HTTP数据,对抗特征检 ...