本人初探k8s,往后会更加努力的,有不足的地方还望各位师傅指出或者一起交流,谢谢各位了!
一、文件上传getshell
首先访问靶场环境,弱口令进入后台后进行文件上传拿到webshell,具体操作如下:
admin/password
进行上传拿到shell
此处已返回路径,使用冰蝎进行连接获取webshell
二、提权
由于拿到shell后大部分命令不能进行执行因此这里进行提权,使用脏牛漏洞提权
脏牛提权:Linux内核> = 2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复。
提权成功
提权未说明太多但都是下载提权脚本上传执行没什么可说的
三、k8s集群
上述提权成功已经拿到了宿主机的shell,这里直接窃取Kubernetes管理员的访问凭据:
将凭据进行保存连接查看
查看当前node节点为1个且是master
如果实战中测试存在有其它节点时可以直接查看当前所有pod、也可以指定对应节点查看pod,然后使用kubectl -n infra exec -it [pod] bash进入指定的pod容器中执行命令
由于k8s集群默认不让在master节点创建pod,也就是说Master Node不参与工作负载。测试到底结束
原文始发于微信公众号(0x6270安全团队):靶场测试之k8s集群
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论