专栏名称: Bypass
致力于分享原创高质量干货,包括但不限于:渗透测试、WAF绕过、代码审计、安全运维。 闻道有先后,术业有专攻,如是而已。
目录
相关文章推荐
今天看啥  ›  专栏  ›  Bypass

《云原生安全攻防》-- K8s攻击案例:从Pod容器逃逸到K8s权限提升

Bypass  · 公众号  ·  · 2024-10-07 19:58

文章预览

在本节课程中, 我们将介绍一个完整K8s攻击链路的案例,其中包括了从web入侵到容器逃逸,再到K8s权限提升的过程。 通过以攻击者的视角,可以更全面地了解K8s环境中常见的攻击技术。 在这个课程中,我们将学习以下内容: K8s攻击链路 :介绍一下比较常见的K8s攻击链路。 案例解析 :构建演示完整K8s攻击链路的攻击环境, 深入分析具体的攻击细节。 我们先来介绍一下比较常见的K8s攻击链路: 在一个完整的K8s攻击链路里,攻击者往往会通过入侵容器应用拿到shell权限,作为起始攻击点,随后从容器中逃逸到宿主机,获取宿主机权限。 接下来,攻击者会进一步攻击k8s集群的组件或窃取高权限凭证完成K8s权限提升。 最后通过污点容忍创建恶意pod,获取到Master节点 上的 kubeconfig 文件,从而完全接管整个集群。 通过容器逃逸获取宿主机权限,如何进一 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览