关于KubeStalk
工具安装
git clone https://github.com/redhuntlabs/KubeStalk.git
(向右滑动,查看更多) 代码克隆完成之后,我们还需要安装requests库,我们可以使用下列命令直接安装: python3 -m pip install requests
或使用pip命令和项目提供的requirements.txt文件来安装该工具所需的依赖组件: python3 -m pip install -r requirements.txt
(向右滑动,查看更多) 现在,一切都已经准备就绪,接下来我们就可以开始直接使用该工具了。
命令行参数
我们可以使用-h选项来查看该工具提供的所有命令行参数: $ python3 kubestalk.py -h
+---------------------+
| K U B E S T A L K |
+---------------------+ v0.1
[!] KubeStalk by RedHunt Labs - A Modern Attack Surface (ASM) Management Company
[!] Author: 0xInfection (RHL Research Team)
[!] Continuously Track Your Attack Surface using https://redhuntlabs.com/nvadr.
usage: ./kubestalk.py <url(s)>/<cidr>
Required Arguments:
urls 待扫描的主机地址列表
Optional Arguments:
-o OUTPUT, --output OUTPUT
将路径输出写入到CSV文件中
-f SIG_FILE, --sig-dir SIG_FILE
要加载的签名目录路径
-t TIMEOUT, --timeout TIMEOUT
HTTP超时值(单位为秒)
-ua USER_AGENT, --user-agent USER_AGENT
HTTP请求中要设置的用户代理Header
--concurrency CONCURRENCY
同时需要处理的主机数量
--verify-ssl 验证SSL证书
--version 显示KubeStalk版本并退出
(向右滑动,查看更多) 工具使用
工具基础使用
$ python3 kubestalk.py https://███.██.██.███:10250
+---------------------+
| K U B E S T A L K |
+---------------------+ v0.1
[!] KubeStalk by RedHunt Labs - A Modern Attack Surface (ASM) Management Company
[!] Author: 0xInfection (RHL Research Team)
[!] Continuously Track Your Attack Surface using https://redhuntlabs.com/nvadr.
[+] Loaded 10 signatures to scan.
[*] Processing host: https://███.██.██.██:10250
[!] Found potential issue on https://███.██.██.██:10250: Kubernetes Pod List Exposure
[*] Writing results to output file.
[+] Done.
(向右滑动,查看更多) 并发设置
我们可以使用--concurrency参数来控制并行扫描的主机数量,默认值为5。
结果输出
扫描结果会写入到一个CSV文件中,可以通过--output参数来控制。 下面给出的是一个CSV输出文件格式样例:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
许可证协议
项目地址
https://redhuntlabs.com/blog/unsecured-kubernetes-clusters-exposed/
https://redhuntlabs.com/nvadr
原文始发于微信公众号(FreeBuf):如何使用KubeStalk以黑盒视角扫描Kubernetes及相关基础设施攻击面
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论