上海品茶

您的当前位置:上海品茶 > 报告分类 > PDF报告下载

k0otkit:针对K8s集群的通用后渗透控制技术-会后发布版(32页).pdf

编号:82842 PDF 32页 4.80MB 下载积分:VIP专享
下载报告请您先登录!

k0otkit:针对K8s集群的通用后渗透控制技术-会后发布版(32页).pdf

1、阮博男阮博男绿盟科技 星云实验室 安全研究员k0otkit:针对K8s集群的通用后渗透控制技术声明本次演讲所涉技术仅限教学研究使用严禁用于非法用途!核心问题如何控制一个大型Kubernetes集群?POST PENETRATION目录pKubernetes简介pKubernetes环境的一般渗透过程pk0otkit:针对Kubernetes的通用后渗透控制技术p总结 攻p总结 防Kubernetes简介图片来自https:/kubernetes.io/docs/concepts/overview/components/Kubernetes,also known as K8s,isan open

2、-sourcesystem forautomatingdeployment,scaling,andmanagement ofcontainerizedappllcations.Kubernetes环境的一般渗透过程常见K8s集群渗透路线图Kubernetes环境的一般渗透过程 容器逃逸关注“绿盟科技研究通讯”回复“容器逃逸”获取容器逃逸深度研究内核漏洞危险挂载应用漏洞危险配置任何层次都可能导致容器逃逸Kubernetes环境的一般渗透过程更形象的渗透路线图Kubernetes环境的一般渗透过程目标是一个单节点集群!Yeah!Mission completed!目标是一个双节点集群!反弹shel

3、l!Mission completed!目标是一个三节点集群!反弹shell x2!Mission completed!目标是一个拥有100个节点集群!Emmm核心问题如何控制一个大型Kubernetes集群?POST PENETRATIONk0otkitpKubernetes+rootkitp阶段:Web渗透 提权 逃逸 Master root?p假设:Master参与Pod调度p需求:控制整个集群,无论规模大小p要求:快速、隐蔽、持久化phttps:/ Net/PID Namespacep挂载宿主机根目录pPod执行反弹shellk0otkit v0.1k0otkit v0.1接下来,只需

4、等待所有节点反弹shell就好kubectl apply-f attacker.yaml 但,管理员kubectl get能看到有诡异资源出现,K.O.p在v0.1的基础上,增强隐蔽性p使用kube-system命名空间p去掉敏感词,伪装正常资源k0otkit v0.2k0otkit v0.2接下来,只需等待所有节点反弹shell就好kubectl apply-f attacker.yaml 但,网络流量明文传输被发现,K.O.p在v0.2的基础上p替换bash shell为Meterpreterp加密流量(Meterpreter功能)p退出Meterpreter后触发DaemonSet机制,

5、自动重连k0otkit v0.3k0otkit v0.3接下来,只需等待所有节点反弹shell就好kubectl apply-f attacker.yaml 但,动静太大,需要传入Meterpreter构建镜像,K.O.p在v0.3的基础上,不创建文件,从STDIN读取YAMLp不构建新镜像,把Payload藏入YAML环境变量k0otkit v0.4k0otkit v0.4接下来,只需等待所有节点反弹shell就好cat EOF|kubectl apply-f-但,Payload环境变量过长被发现,K.O.p在v0.4的基础上,采用Secret资源分离PayloadpSecret同样能以环境

6、变量形式供Pod使用pBase64编码,在Pod内自动解码p查看K8s资源发现异常的概率降低k0otkit v0.5k0otkit v0.5接下来,只需等待所有节点反弹shell就好cat EOF|kubectl apply-f-但,管理员查看kube-system命名空间资源,K.O.p在v0.5的基础上,使用动态容器注入技术p直接把容器注入到集群已有DaemonSet Pod中p自动化实现kubectl edit,向kube-proxy Pod注入恶意容器k0otkit v0.6k0otkit v0.6接下来,只需等待所有节点反弹shell就好kubectl get kube-proxy

7、o yml|sed|kubectl replace-f-但,pull外部镜像失败或被发现,K.O.p在v0.6的基础上,不再创建或拉取新镜像p使用一定在集群中每个节点上都存在的镜像p目标:kube-proxy镜像,包含echo和perlk0otkit v0.7k0otkit v0.7接下来,只需等待所有节点反弹shell就好kubectl get kube-proxy o yml|sed|kubectl replace-f-但,最后Meterpreter被判定为恶意文件,K.O.p在v0.7的基础上,使用无文件攻击技术p彻底解决Payload痕迹问题p别忘了,kube-proxy镜像提供per

8、lp无文件攻击需要memfd_create,Docker默认允许k0otkit v1.0Seccomp白名单k0otkit v1.0kubectl get kube-proxy o yml|sed|kubectl replace-f-接下来,只需等待所有节点反弹shell就好是的,只需等待所有节点反弹shell就好k0otkit 补全最后一块拼图k0otkit DEMOpk0otkit利用多种技术及天然优势:DaemonSets&Secrets(快速持续反弹,资源分离)kube-proxy image(就地取材)动态容器注入(高隐蔽性)Meterpreter(流量加密,持续反弹)无文件攻击(高隐蔽性)p快速、隐蔽、持续总结 攻总结 防p设置Pod安全策略,禁止容器内root权限p设置Pod安全策略,限制容器内capabilities和系统调用能力p实时监控kube-system命名空间资源,避免灯下黑p实时检测容器内进程异常行为,及时告警+处置异常容器p针对无文件攻击(如memfd_create)进行检测p实时检测容器异常流量,及时阻断p删除k0otkit,修复漏洞,做好安全更新

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(k0otkit:针对K8s集群的通用后渗透控制技术-会后发布版(32页).pdf)为本站 (小时候) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
会员购买
客服

专属顾问

商务合作

机构入驻、侵权投诉、商务合作

服务号

三个皮匠报告官方公众号

回到顶部