在渗透测试过程中,我们的起始攻击点可能在一台虚拟机里或是一个Docker环境里,甚至可能是在K8s集群环境的一个pod里,我们应该如何快速判断当前是否在容器环境中运行呢?当拿到shell权限,看到数字...
CVE-2024-9486 和 CVE-2024-9594:K8S Image Builder 构建的 VM 镜像使用默认凭证
0x00 概述文章概述了 Kubernetes 的 Image Builder 项目中的两个安全漏洞 CVE-2024-9486 和 CVE-2024-9594 ,描述了漏洞发现、修复过程及风险评估,...
K8s曝9.8分漏洞,黑客可获得Root访问权限
左右滑动查看更多近日,安全研究人员Nicolai Rybnikar 发现Kubernetes镜像构建器中存在严重安全漏洞(CVE-2024-9486 ,CVSS :9.8),攻击者可在特定情况下获得R...
etcd未授权到控制k8s集群
点击上方[蓝字],关注我们免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号团队不为此承担任何责任。文章正文在安装完 K...
云原生02—K8s(全)
环境搭建docker推荐使用Docker Desktop来安装,根据操作系统选择对应的安装包即可。https://www.docker.com/products/docker-desktop/安装完成...
云安全攻防 - 浅谈k8s
云安全攻防 - 浅谈k8s一、K8s诞生背景1云计算发展历程云计算发展历程的时间轴如下图所示,从物理机过渡到传统的IaaS阶段,进而发展为早期的PaaS,直至发展到如今的基于Kubernetes架构的...
《云原生安全攻防》 K8s攻击案例:权限维持的攻击手法
在本节课程中,我们将一起深入了解K8s权限维持的攻击手法,通过研究这些攻击手法的技术细节,来更好地认识K8s权限维持所带来的安全风险。在这个课程中,我们将学习以下内容:K8s权限维持:简单介绍K8s权...
云原生01—K8s
环境搭建docker推荐使用Docker Desktop来安装,根据操作系统选择对应的安装包即可。https://www.docker.com/products/docker-desktop/安装完成...
IAST落地实践总结
介绍IAST(Interactive Application Security Testing)是一种应用程序安全测试方法,它旨在帮助组织识别和修复应用程序中的安全漏洞和缺陷。与传统的静态应用程序安全...
来自一个黑客青年的自述:我失败的创业之路
点击上方蓝字,后台回复【合集】获取网安资源近日,浙江温州警方破获一个专门利用计算机网络技术在网上入侵他人系统,非法获取数据的犯罪团伙。该团伙专门加入各种“灰产”群组,这些群往往都有成百上千的人,他们在...
K8S节点路由的隐患&异步隧道穿透节点防火墙
K8S节点路由:Pod网络的隐性可达性与安全隐患实验环境利用 kind 快速搭建 v1.27.1 的集群,一个 Master Node,两个 Worker Node。kind create clust...
在K8s使用ig,无需安装,感谢kubectl debug
作者:Francis LanielInspektor Gadget 可以通过多种方式在 Kubernetes(k8s)集群上使用:作为针对特定 k8s 节点的一次性调试命令,使用 kubectl-de...
16