Red Kube是kubectl命令的集合,编写这些命令是为了从攻击者的角度评估Kubernetes集群的安全状态。
这些命令对于数据收集和信息公开是被动的,对于执行影响集群的实际操作是主动的。
这些命令已映射到“ MITRE ATT&CK”战术,以帮助您了解我们最大的差距所在,并优先考虑我们的发现。
当前版本包装有一个python编排模块,可根据不同的场景或策略在一次运行中运行多个命令。
请谨慎使用,因为某些命令处于活动状态并正在积极部署新容器或更改基于角色的访问控制配置。
警告:您不应该在非您拥有的Kubernetes集群上使用red-kube命令!
python3要求
pip3 install -r requirements.txt
kubectl(Ubuntu / Debian)
sudo apt-get update
sudo apt-get install -y apt-transport-https ca-certificates curl
sudo curl -fsSLo /usr/share/keyrings/kubernetes-archive-keyring.gpg https://packages.cloud.google.com/apt/doc/apt-key.gpg
echo "deb [signed-by=/usr/share/keyrings/kubernetes-archive-keyring.gpg] https://apt.kubernetes.io/ kubernetes-xenial main" | sudo tee /etc/apt/sources.list.d/kubernetes.list
sudo apt-get update
sudo apt-get install -y kubectl
kubectl(基于Red Hat)
cat << EOF > /etc/yum.repos.d/kubernetes.repo
[kubernetes]
name = Kubernetes
baseurl = https://packages.cloud.google.com/yum/repos/kubernetes-el7-x86_64
enabled = 1
gpgcheck = 1
repo_gpgcheck = 1
gpgkey = https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key。gpg
EOF
yum install -y kubectl
使用方法:
usage: python3 main.py [-h] [--mode active/passive/all] [--tactic TACTIC_NAME] [--show_tactics] [--cleanup]
required arguments:
--mode run kubectl commands which are active / passive / all modes
--tactic choose tactic
other arguments:
-h --help show this help message and exit
--show_tactics show all tactics
ATT&CK战术命令
本文始发于微信公众号(Khan安全攻防实验室):Red-Kube-基于Kubectl的红队K8S技术
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论