12: Gaining environment information

获取环境信息

  • 访问连接
  • Kubernetes中的每个环境都会有很多信息要共享。包括SecretsAPI Keys、配置、服务等等关键内容。
  • 使用一些命令在服务器内信息收集
1
2
3
4
5
6
7
8
9
10
11
id

cat /proc/self/cgroup

cat /etc/hosts

mount

ls -la /home/

printenv

https://gh.putdown.top/https://github.com/futalk/tuchuang/raw/main/img/Snipaste_2023-10-30_16-20-54_d41d8cd98f00b204e9800998ecf8427e.jpg

13: DoS the Memory/CPU resources

拒绝服务(DoS)内存/CPU资源

  • pod未在 Kubernetes清单中设置任何资源限制。所以我们可以轻松执行一些列消耗资源的操作。
  • 在这个 pod中,安装了一个名为 stress-ng的程序

  • 执行 stress-ng的程序
1
stress-ng --vm 2 --vm-bytes 2G --timeout 30s

14: Hacker container preview

黑客容器预览

1
kubectl run -it hacker-container --image=madhuakula/hacker-container -- sh
  • 我们可以使用像 amicontained 这样简单而强大的实用程序来执行容器内省并获得系统功能的概述等。
1
2
3
4
5
6
7
8
9
10
11
12
bash-5.1# amicontained
Container Runtime: kube
Has Namespaces:
pid: true
user: false
AppArmor Profile: docker-default (enforce)
Capabilities:
BOUNDING -> chown dac_override fowner fsetid kill setgid setuid setpcap net_bind_service net_raw sys_chroot mknod audit_write setfcap
Seccomp: disabled
Blocked Syscalls (22):
MSGRCV SYSLOG SETSID VHANGUP PIVOT_ROOT ACCT SETTIMEOFDAY SWAPON SWAPOFF REBOOT SETHOSTNAME SETDOMAINNAME INIT_MODULE DELETE_MODULE KEXEC_LOAD PERF_EVENT_OPEN FANOTIFY_INIT OPEN_BY_HANDLE_AT FINIT_MODULE KEXEC_FILE_LOAD BPF USERFAULTFD
Looking for Docker.sock
  • 扫描
1
nikto.pl -host http://metadata-db