网络和操作系统内核,对我来说是既陌生又满是吸引,希望能够拨开层层迷雾找到背后的真相。在 上一篇文章 中我深入探讨了 Kubernetes 网络模型,这次我想更深入一点:了解数据包在...
云安全 | Kubernetes服务渗透(一)
Kubernetes简介 Kubernetes 使用几个特定的网络服务,一旦你破坏了一个pod,你可能会发现它们暴露在互联网或内部网络中。 使用 OSINT 查找暴露的 POD一种方法是在crt.sh...
理解 Kubernetes 的 API Schema
schema 一词起源于希腊语中的 form 或 figure,但具体应该如何定义 schema 取决于应用环境的上下文。schema 有不...
用 Tekton 在 Kubernetes 中编写你的第一条 CI/CD 流水线
导读:Tekton 是一个用于创建持续集成和持续交付(CI/CD)系统的 Kubernetes 原生开源框架。本文字数:6507,阅读时长大约:8分钟Tekton 是一个用于创建持续集成和...
细说 Kubernetes Pod 的驱逐
Kubernetes Pods被驱逐是什么意思?它们被终止了,通常是由于没有足够的资源,但是为什么会发生这种情况呢?驱逐是一个过程,分配给一个节点的Pod被要求终止。Kubernetes中最常见的情况...
K8s(v1.26.2)详细安装
参考:https://blog.csdn.net/qq_43580215/article/details/125153959https://juejin.cn/post/684490394305141...
九维团队-红队(突破)| k8s权限滥用介绍及检测修复
一、背景介绍1. 背景和环境在进行针对云环境的渗透时,从外部突破,获取第一个容器(pod)权限的手段通常与普通渗透手段类似。而在通过诸如内核漏洞、配置错误等手段容器逃逸,拿下了k8s集群中某一个主机(...
Kubernetes 多租户虚拟集群平台 vcluster 使用指南
1 vcluster 介绍虚拟集群(virtual cluster, 简称 vcluster)是在常规的 Kubernetes 集群之上运行的一个功能齐全,轻量级,隔离性良好的 Kubernetes ...
详解云原生网络利器Cilium Service Mesh(万字长文)
微服务在技术领域已经算是比较 “历史悠久” 的话题,不管是在没有容器的传统领域,还是在云原生时代的今天,微服务都是软件领域一个重要的版块。但无论是在传统领域,还是在云原生背景下,微服务的体系建设和能力...
SCARLETEEL:利用Terraform、Kubernetes和AWS窃取数据的黑客活动
Sysdig威胁研究团队最近在客户环境中发现了一起导致专有数据被盗的复杂云活动:SCARLETEEL。攻击者利用容器化的工作负载将特权升级到AWS帐户,以便盗取专有软件和凭据。他们还企图使用Terra...
使用 ECK 在 Kubernetes 集群中管理 Elastic Stack
1 ECK 简介Kubernetes 是目前最受欢迎的容器编排技术,越来越多的应用开始往 Kubernetes 中迁移。Kubernetes 现有的 ReplicaSet、Deployment、Ser...
Kubectl-Ice: 一款超强大的 Kubernetes Pod 资源终端管理工具
本期介绍一个实用的Kubectl插件kubectl-ice,可以让你快速地查看POD中容器正在运行的配置信息,例如你可以查看所有POD内容器镜像的拉取策略、挂载卷、端口以及可执行配置等信息,同时结合m...
36