Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post1$ hexo new "My New Post"
More info: Writing
Run server1$ hexo server
More info: Server
Generate static files1$ hexo generate
More info: Generating
Deploy to remote sites1$ hexo deploy
More info: Deployment
Jumpserver -(CVE-2023-42820)
Jumpserver随机数种子泄露导致账户劫持漏洞(CVE-2023-42820)
靶场环境: vulhub
在其3.6.4及以下版本中,存在一处账户接管漏洞。攻击者通过第三方库django-simple-captcha泄露的随机数种子推算出找回密码时的用户Token,最终修改用户密码。
复现
点击忘记密码
点击验证码,右键新窗口打开
得到伪随机数种子seed
1http://192.168.72.129:8080/core/auth/captcha/image/2aafd36176af0093fdb48a54bfae6657648db09a/
回到忘记密码位置
填写用户名验证码,本次用户名为admin
得到随机的token值
利用过程
根据vulhub靶场内攻击
1https://github.com/vulhub/vulhub/blob/master/jumpserver/CVE-2023-42820/poc.py
开始利用
-t 指定目标Jumpserver服务器地址
--email 指定待劫持用户的邮箱地址
--seed 前面记下来的 ...
CiCd-Goat
CiCd-Goat前提1234567891011121314151617- Jenkins:http://localhost:8080- Username: alice- Password: alice- Gitea:http://localhost:3000- Username: thealice- Password: thealice如果你想仔细查看管理员是如何配置的环境,可以使用如下凭据登录后台:- CTFd- Username: admin- Password: ciderland5#- Jenkins- Username: admin- Password: ciderland5#- Gitea- Username: red_queen- Password: ciderland5#
EasyWhite Rabbit
我来晚了,我来晚了!没时间说你好,再见!在您被抓之前,请使用您对Wonderland/white-rabbit存储库的访问权限来窃取存储在 Jenkins 凭证存储中的flag1机密。还有两个提示:
尝试通过存储库触发管道。
如何使用 Jenkinsf ...
Kubernetes Goat 17 & 18 & 19 & 20
KubeAudit - Audit Kubernetes clustersKubeAudit - 审核Kubernetes集群
kubeaudit 是一个命令行工具和一个 Go 包,用于审计 Kubernetes 集群的各种安全问题。
1kubectl run -n kube-system --rm --restart=Never -it --image=madhuakula/hacker-container -- bash
下载kubeaudit
1wget https://github.com/Shopify/kubeaudit/releases/download/v0.21.0/kubeaudit_0.21.0_linux_amd64.tar.gz
执行
1kubeaudit all
Falco - Runtime security monitoring & detectionFalco - 运行时安全监测和检测
部署 Falco
123helm repo add falcosecurity https://falcosecurity.github. ...
Kubernetes Goat 16 - RBAC least privileges misconfiguration
RBAC least privileges misconfigurationRBAC 最低特权配置错误
由于Kubernetes默认情况下将所有secrets、tokens和service accounts信息都存储在一个固定的目录。直接访问这个目录,查找敏感的信息:
1cd /var/run/secrets/kubernetes.io/serviceaccount/
要指向内部 API 服务器主机名,我们可以从环境变量中导出它
1export APISERVER=https://${KUBERNETES_SERVICE_HOST}
设置 ServiceAccount 令牌的路径
1export SERVICEACCOUNT=/var/run/secrets/kubernetes.io/serviceaccount
设置命名空间值
1export NAMESPACE=$(cat ${SERVICEACCOUNT}/namespace)
读取 ServiceAccount token
1export TOKEN=$(ca ...
Kubernetes Goat 15 - Hidden in layers
Hidden in layers隐藏在层中1kubectl get jobs
1kubectl describe job
找到hidden-in-layers-czrlb
1kubectl get pod hidden-in-layers-czrlb -o yaml
找到完整的镜像名字,拉取镜像
1docker pull madhuakula/k8s-goat-hidden-in-layers:latest
通过利用 docker 内置命令将 docker 镜像导出为 tar 文件
1docker save madhuakula/k8s-goat-hidden-in-layers -o hidden-in-layers.tar
使用dive分析镜像
https://github.com/wagoodman/dive/releases
1./dive madhuakula/k8s-goat-hidden-in-layers
得知敏感文件和路径
解压上面的的hidden-in-layers.tar文件
根据上面的路径找到文件
结束
Kubernetes Goat 12 & 13 & 14
12: Gaining environment information获取环境信息
访问连接
Kubernetes中的每个环境都会有很多信息要共享。包括Secrets、API Keys、配置、服务等等关键内容。
使用一些命令在服务器内信息收集
1234567891011idcat /proc/self/cgroupcat /etc/hostsmountls -la /home/printenv
13: DoS the Memory/CPU resources拒绝服务(DoS)内存/CPU资源
pod未在 Kubernetes清单中设置任何资源限制。所以我们可以轻松执行一些列消耗资源的操作。
在这个 pod中,安装了一个名为 stress-ng的程序
执行 stress-ng的程序
1stress-ng --vm 2 --vm-bytes 2G --timeout 30s
14: Hacker container preview黑客容器预览1kubectl run -it hacker-container --image=madhuakula/hack ...
Kubernetes Goat 11 - Kubernetes namespaces bypass
Kubernetes namespaces bypassKubernetes 命名空间绕过
运行hacker-container镜像
1kubectl run -it hacker-container --image=madhuakula/hacker-container -- sh
报错的话运行这一条
1kubectl run -it hacker-container-2 --image=madhuakula/hacker-container -- sh
查看ip
寻找redis
1nmap -sT -open -p 6379 10.244.0.0/16
连接redis
1redis-cli -h 10.244.0.7
集群内还有许多其他的服务和资源,比如ElasticSearch,Mongo等等
Kubernetes Goat 08 & 09 & 10
08:NodePort exposed servicesNodePort 暴露的服务12345nmap 192.168.72.129 -sT -p30000-32767PORT STATE SERVICE30003/tcp open amicon-fpsu-ra
09:Helm v2 tiller to PwN the clusterHelm v2 tiller 风险
此方案已被弃用,供学习参考,环境默认是 Helm v3版本,可以安装Helm v2版本来实验
10:Analyzing crypto miner container分析被部署挖矿软件的容器镜像
查看工作任务详情
1kubectl describe job batch-check-job
获取Pod信息
1kubectl get pods --namespace default -l "job-name=batch-check-job"
获取pod信息manifest并分析
1kubectl get pod batch-check-job-gpfq4 -o yaml
...
Kubernetes Goat 07 - Attacking private registry
Attacking private registry攻击私有仓库
http://192.168.72.129:1235/
http://192.168.72.129:1235/v2/
http://192.168.32.130:1235/v2/\_catalog,查看docker仓库信息
根据官方文档:https://docs.docker.com/registry/
1http://192.168.72.129:1235/v2/_catalog/adhuakula/k8s-goat-users-repo/manifests/latest
往下翻一翻配置文件