靶场测试之k8s集群

admin 2023年2月7日23:55:54评论126 views字数 541阅读1分48秒阅读模式


靶场测试之k8s集群


本人初探k8s,往后会更加努力的,有不足的地方还望各位师傅指出或者一起交流,谢谢各位了!




一、文件上传getshell

首先访问靶场环境,弱口令进入后台后进行文件上传拿到webshell,具体操作如下:

admin/password


靶场测试之k8s集群


进行上传拿到shell


靶场测试之k8s集群


此处已返回路径,使用冰蝎进行连接获取webshell


靶场测试之k8s集群


二、提权

由于拿到shell后大部分命令不能进行执行因此这里进行提权,使用脏牛漏洞提权

脏牛提权:Linux内核> = 2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复。

靶场测试之k8s集群

提权成功

提权未说明太多但都是下载提权脚本上传执行没什么可说的

三、k8s集群

上述提权成功已经拿到了宿主机的shell,这里直接窃取Kubernetes管理员的访问凭据:


靶场测试之k8s集群


将凭据进行保存连接查看

查看当前node节点为1个且是master

靶场测试之k8s集群

如果实战中测试存在有其它节点时可以直接查看当前所有pod、也可以指定对应节点查看pod,然后使用kubectl -n infra exec -it [pod] bash进入指定的pod容器中执行命令

由于k8s集群默认不让在master节点创建pod,也就是说Master Node不参与工作负载。测试到底结束


原文始发于微信公众号(0x6270安全团队):靶场测试之k8s集群

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月7日23:55:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   靶场测试之k8s集群https://cn-sec.com/archives/1541160.html

发表评论

匿名网友 填写信息