一、背景介绍1. 背景和环境在进行针对云环境的渗透时,从外部突破,获取第一个容器(pod)权限的手段通常与普通渗透手段类似。而在通过诸如内核漏洞、配置错误等手段容器逃逸,拿下了k8s集群中某一个主机(...
kubelet 垃圾回收机制
一、TipsKubernetes的垃圾回收由kubelet进行管理,每分钟会查询清理一次容器,每五分钟查询清理一次镜像。在kubelet刚启动时并不会立即进行GC,即第一次进行容器回收为kubelet...
SIEM/SOC核心需求匹配;K8s的作用到底几何?| FB甲方群话题讨论
▎各位 Buffer 晚上好,FreeBuf 甲方群话题讨论第205期来了!FB甲方社群不定期围绕安全热点事件、前沿技术、运营体系建设等话题展开讨论,Kiki 群助手每周整理精华、干货讨论内容,为您提...
Elkeid 社区版 v1.9.1 正式发布
我们很高兴向大家宣布,Elkeid社区版 v1.9.1 于12月02 日正式发布。这是自Elkeid 社区版 v1.7 发布以来的第一个大版本。本次更新不仅包含了性能优化和稳定性的提升,还新增了漏洞扫...
K8S后渗透横向节点与持久化隐蔽方式探索
前言通常在红蓝对抗中,我们可能会通过各种方法如弱口令、sql注入、web应用漏洞导致的RCE等方法获得服务器的权限;在当前云原生迅猛发展的时代,这台服务器很可能是一个容器,在后续的后渗透由传统的提权变...
JVM 内存与 K8s 容器内存不一致引发的 OOMKilled 总结
在我们日常的工作当中,通常应用都会采用 Kubernetes 进行容器化部署,但是总是会出现一些问题,例如,JVM 堆小于 Docker 容器中设置的内存大小和 Kubernetes 的内存大小,但是...
K8s组件和架构
k8s 主要由以下核心组件组成:API Server:提供了资源操作的唯一入口,并提供认证、授权、访问控制、API 注册和发行等机制,该服务运行在Mas...
云安全容器安全扫盲 之 如何在Kubenetes(K8S)中部署应用
文章来源 | MS08067 安全实验室本文作者:Taoing(Web安全攻防讲师)一.部署pod1. kubectl run 直接部署podkubectl run testapp --image=c...
Tetragon - 盯向内核的眼睛
一. 简介1.1 什么是eBPF?eBPF(extended Berkeley Packet Filters)起源于BPF, 是一套通用执行引擎,提供了直通L...
K8s 高性能网络组件详解:Calico 的 IPIP 网络模式
前言本文主要分析 K8s 中网络组件 calico 的 IPIP网络模式。旨在理解 IPIP 网络模式下产生的 calixxxx,tunl0 等设备以及跨节点网络通信方式。可能看着有点枯燥,但是请花几...
如何用 Kubeadm 在 Debian 11 上安装 Kubernetes 集群
导读:你是否在寻找一份在 Debian 11(Bullseye)上安装 Kubernetes 集群的简易指南?本文字数:5979,阅读时长大约:7分钟你是否在寻找一份在 Debian 11...
K8s竟如此简单?大牛总结最佳路线实践!
作为容器/云原生/云计算领域很受欢迎、核心的技术,Kubernetes(下文简称K8s)几乎是所有想要提升技术竞争力、晋升加薪的IT技术人都要学习的技能。去相关招聘网站上搜索K8s相关职位,月薪普遍都...
9