_副本-wnvg.png)
K8s Rootkit集群控制
前言
k0otkit是一种通用的后渗透技术,可用于对Kubernetes集群的渗透,攻击者可以使用k0otkit快速、隐蔽和连续的方式(反向shell)操作目标Kubernetes集群中的所有节点,K0otkit使用到的技术主要有以下几个:
kube-proxy镜像(就地取材)
动态容器注入(高隐蔽性)
Meterpreter(流量加密)
无文件攻击(高隐蔽性)
DaemonSet和Secret资源(快速持续反弹、资源分离)
K8S渗透
常见的K8S集群如下所示:
常见的K8S的渗透路径:
形象的K8S的渗透过程:
集群控制
我们控制一个Kubernetes集群需要经过以下几个阶段:
如果此时的Master参与Pod调度,那么我们可以利用DaemonSet资源特性(如果有Pod挂掉,DaemonSet控制器将自动重建该Pod),自动在所有节点上均部署一个Pod实例,同时将把DaemonSet和反弹shell结合在一起实现反弹shell控制节点的目的,下面是一个实例:
使用实例
Step 1:下载k0otkit
Step 2:替换pre_exp.sh文件中的ATTACKER_IP与ATTACKER_PORT以及载荷位数
Step 3:生成k0otkit
Step 4:运行handle_multi_reverse_shell.sh
Step 5:复制k0otkit.sh中的内容到master节点中去执行(注意kubeconfig文件的位置)
Step 6:等待反弹shell回来
Step 7:进行交互操作
Step 8:逃逸并控制节点
项目地址
直链地址下载
免责声明
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本平台和发布者不为此承担任何责任。
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 程序员小航
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果