问题一:IaC 有没有什么安全问题是 IaC 工具无法检测到的?问题二:Rego 语言与传统编程语言有什么差异?学习成本会不会很高?问题三:云安全攻防中有什么需要特别注意的地方吗?问题四:可以检测云上...
K8S kubelet 10250/10255端口未授权访问
kubelet会在K8s集群中的每一个节点上运行一个实例,对容器进行生命周期的管理。kubelet开放的端口有:41941024810250(kubelet API):是kubelet与 API Se...
K8s(v1.26.2)详细安装
参考:https://blog.csdn.net/qq_43580215/article/details/125153959https://juejin.cn/post/684490394305141...
九维团队-红队(突破)| k8s权限滥用介绍及检测修复
一、背景介绍1. 背景和环境在进行针对云环境的渗透时,从外部突破,获取第一个容器(pod)权限的手段通常与普通渗透手段类似。而在通过诸如内核漏洞、配置错误等手段容器逃逸,拿下了k8s集群中某一个主机(...
kubelet 垃圾回收机制
一、TipsKubernetes的垃圾回收由kubelet进行管理,每分钟会查询清理一次容器,每五分钟查询清理一次镜像。在kubelet刚启动时并不会立即进行GC,即第一次进行容器回收为kubelet...
SIEM/SOC核心需求匹配;K8s的作用到底几何?| FB甲方群话题讨论
▎各位 Buffer 晚上好,FreeBuf 甲方群话题讨论第205期来了!FB甲方社群不定期围绕安全热点事件、前沿技术、运营体系建设等话题展开讨论,Kiki 群助手每周整理精华、干货讨论内容,为您提...
Elkeid 社区版 v1.9.1 正式发布
我们很高兴向大家宣布,Elkeid社区版 v1.9.1 于12月02 日正式发布。这是自Elkeid 社区版 v1.7 发布以来的第一个大版本。本次更新不仅包含了性能优化和稳定性的提升,还新增了漏洞扫...
K8S后渗透横向节点与持久化隐蔽方式探索
前言通常在红蓝对抗中,我们可能会通过各种方法如弱口令、sql注入、web应用漏洞导致的RCE等方法获得服务器的权限;在当前云原生迅猛发展的时代,这台服务器很可能是一个容器,在后续的后渗透由传统的提权变...
JVM 内存与 K8s 容器内存不一致引发的 OOMKilled 总结
在我们日常的工作当中,通常应用都会采用 Kubernetes 进行容器化部署,但是总是会出现一些问题,例如,JVM 堆小于 Docker 容器中设置的内存大小和 Kubernetes 的内存大小,但是...
K8s组件和架构
k8s 主要由以下核心组件组成:API Server:提供了资源操作的唯一入口,并提供认证、授权、访问控制、API 注册和发行等机制,该服务运行在Mas...
云安全容器安全扫盲 之 如何在Kubenetes(K8S)中部署应用
文章来源 | MS08067 安全实验室本文作者:Taoing(Web安全攻防讲师)一.部署pod1. kubectl run 直接部署podkubectl run testapp --image=c...
Tetragon - 盯向内核的眼睛
一. 简介1.1 什么是eBPF?eBPF(extended Berkeley Packet Filters)起源于BPF, 是一套通用执行引擎,提供了直通L...