当前位置:网站首页 > 安全测试 > 正文

服务器压力测试是否要授权才能用(服务器压力测试是否要授权才能用)



文章目录
  • K8S集群架构解释
  • K8S集群攻击点-重点
  • API Server未授权访问&kubelet未授权访问复现
  •  
      
    • 1、攻击8080端口:API Server未授权访问
    • 2、攻击6443端口:API Server未授权访问
    • 3、攻击10250端口:kubelet未授权访问

K8S集群架构解释

Kubernetes是一个开源的,用于编排云平台中多个主机上的容器化的应用,目标是让部署容器化的应用能简单并且高效的使用,
提供了应用部署,规划,更新,维护的一种机制。其核心的特点就是能够自主的管理容器来保证云平台中的容器按照用户的期望状态运行着,管理员可以加载一个微型服务,让规划器来找到合适的位置,同时,Kubernetes在系统提升工具以及人性化方面,让用户能够方便的部署自己的应用。
1、Master节点
2、Node节点
3、Pod
![在这里插入图片描述](https://img-
blog.csdnimg.cn/36ccd3c9da6bb4fa6db4b06557.png)![在这里插入图片描述](https://img-
blog.csdnimg.cn/ba1d6759c34f4151a4d83dfbda.png)
具体参考:
https://blog.csdn.net/_/article/details/

K8S集群攻击点-重点

随着越来越多企业开始上云的步伐,在攻防演练中常常碰到云相关的场景,例:公有云、私有云、混合云、虚拟化集群等。以往渗透路径「外网突破->提权->权限维持->信息收集->横向移动->循环收集信息」,直到获得重要目标系统。但随着业务上云以及虚拟化技术的引入改变了这种格局,也打开了新的入侵路径,例如:
1、通过虚拟机攻击云管理平台,利用管理平台控制所有机器
2、通过容器进行逃逸,从而控制宿主机以及横向渗透到K8s Master节点控制所有容器
3、利用KVM-QEMU/执行逃逸获取宿主机,进入物理网络横向移动控制云平台
目前互联网上针对云原生场景下的攻击手法零零散散的较多,仅有一些厂商发布过相关矩阵技术,但没有过多的细节展示,本文基于微软发布的Kubernetes威胁矩阵进行扩展,介绍相关的具体攻击方法。
在这里插入图片描述
详细攻击点参考:
https://mp.weixin..com/s/yQoqozJgP8F-ad24xgzIPw
https://mp.weixin..com/s/QEuQa0KVwykrMzOPdgEHMQ

API Server未授权访问&kubelet未授权访问复现

在这里插入图片描述

k8s集群环境搭建

搭建环境使用3台Centos 7,参考:
https://www.jianshu.com/p/25c01cae990c
https://blog.csdn.net/fly/article/details/
一个集群包含三个节点,其中包括一个控制节点和两个工作节点

master:10.10.10.167
node1:10.10.10.170
node2:10.10.10.171

最后的效果
在这里插入图片描述

1、攻击8080端口:API Server未授权访问

旧版本的k8s的API Server默认会开启两个端口:8080和6443。
6443是安全端口,安全端口使用TLS加密;但是8080端口无需认证,
仅用于测试。6443端口需要认证,且有 TLS 保护。(k8s<1.16.0)
新版本k8s默认已经不开启8080。需要更改相应的配置

 

需要手动添加这两条配置(新版本k8s)

  • –insecure-port=8080
  • –insecure-bind-address=0.0.0.0

重启k8s服务

 
 

在这里插入图片描述

 

在这里插入图片描述

 

在这里插入图片描述

 

在这里插入图片描述

 

![在这里插入图片描述](https://img-
blog.csdnimg.cn/6f144f7dc5f341e6bfe3a9d25.png)简单分析下,可以看到计划任务写入了node1主机中
![在这里插入图片描述](https://img-
blog.csdnimg.cn/4aece48a1fb4d81a8815c7.png)![在这里插入图片描述](https://img-
blog.csdnimg.cn/381aaf01c2df4420b165d04e7d.png)

2、攻击6443端口:API Server未授权访问

正常情况下:
![在这里插入图片描述](https://img-
blog.csdnimg.cn/a6c64f4309ab459f1ca53af784.png)一些集群由于鉴权配置不当,将"system:anonymous"用户绑定到"cluster-
admin"用户组,从而使6443端口允许匿名用户以管理员权限向集群内部下发指令。

存在漏洞:
在这里插入图片描述
-创建恶意pods

 

![在这里插入图片描述](https://img-
blog.csdnimg.cn/94d6603d1c9945faaf9a5ef5eb04a28f.png)![在这里插入图片描述](https://img-
blog.csdnimg.cn/724be8cc4d644b1d9545bd105bd57191.png)
-连接判断pods

 

用户名密码随便输
在这里插入图片描述
-连接执行pods

 

在这里插入图片描述
-上述一样

3、攻击10250端口:kubelet未授权访问

https://10.10.10.170:10250/pods
/var/lib/kubelet/config.yaml
修改authentication的anonymous为true,
将authorization mode修改为AlwaysAllow,
重启kubelet进程-systemctl restart kubelet

 

在这里插入图片描述

-利用执行命令这里需要获取三个参数
namespace default
pod whgojp
container test-container
-执行模版:

 

接下来我将给各位同学划分一张学习计划表!

阶段一:初级网络安全工程师

接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。

综合薪资区间6k~15k

1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
![](https://img-
blog.csdnimg.cn/9342ab6fa263d98ddc1440ee.png#pic_center)
那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?

阶段二:中级or高级网络安全工程师(看自己能力)

综合薪资区间15k~30k

Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,没必要看完

用Python编写漏洞的exp,然后写一个简单的网络爬虫

PHP基本语法学习并书写一个简单的博客系统

熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选)

了解Bootstrap的布局或者CSS。

阶段三:顶级网络安全工程师

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

当然,只给予计划不给予学习资料的行为无异于耍流氓
,这里给大家整理了一份【282G】的网络安全工程师从入门到精通的学习资料包,可点击下方二维码链接领取哦。

学习网络安全技术的方法无非三种:

第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。

第二种是自学,就是在网上找资源、找教程,或者是想办法认识一-些大佬,抱紧大腿,不过这种方法很耗时间,而且学习没有规划,可能很长一段时间感觉自己没有进步,容易劝退。

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

第三种就是去找培训。

image.png

接下来,我会教你零基础入门快速入门上手网络安全。

网络安全入门到底是先学编程还是先学计算机基础?这是一个争议比较大的问题,有的人会建议先学编程,而有的人会建议先学计算机基础,其实这都是要学的。而且这些对学习网络安全来说非常重要。但是对于完全零基础的人来说又或者急于转行的人来说,学习编程或者计算机基础对他们来说都有一定的难度,并且花费时间太长。

第一阶段:基础准备 4周~6周

这个阶段是所有准备进入安全行业必学的部分,俗话说:基础不劳,地动山摇
image.png

第二阶段:web渗透

学习基础 时间:1周 ~ 2周:

① 了解基本概念:(SQL注入、XSS、上传、CSRF、一句话木马、等)为之后的WEB渗透测试打下基础。
② 查看一些论坛的一些Web渗透,学一学案例的思路,每一个站点都不一样,所以思路是主要的。
③ 学会提问的艺术,如果遇到不懂得要善于提问。
image.png

配置渗透环境 时间:3周 ~ 4周:

① 了解渗透测试常用的工具,例如(AWVS、SQLMAP、NMAP、BURP、中国菜刀等)。
② 下载这些工具无后门版本并且安装到计算机上。
③ 了解这些工具的使用场景,懂得基本的使用,推荐在Google上查找。

渗透实战操作 时间:约6周:

① 在网上搜索渗透实战案例,深入了解SQL注入、文件上传、解析漏洞等在实战中的使用。
② 自己搭建漏洞环境测试,推荐DWVA,SQLi-labs,Upload-labs,bWAPP。
③ 懂得渗透测试的阶段,每一个阶段需要做那些动作:例如PTES渗透测试执行标准。
④ 深入研究手工SQL注入,寻找绕过waf的方法,制作自己的脚本。
⑤ 研究文件上传的原理,如何进行截断、双重后缀欺骗(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,参照:上传攻击框架。
⑥ 了解XSS形成原理和种类,在DWVA中进行实践,使用一个含有XSS漏洞的cms,安装安全狗等进行测试。
⑦ 了解一句话木马,并尝试编写过狗一句话。
⑧ 研究在Windows和Linux下的提升权限,Google关键词:提权
image.png
以上就是入门阶段

第三阶段:进阶

已经入门并且找到工作之后又该怎么进阶?详情看下图
image.png

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

到此这篇服务器压力测试是否要授权才能用(服务器压力测试是否要授权才能用)的文章就介绍到这了,更多相关内容请继续浏览下面的相关推荐文章,希望大家都能在编程的领域有一番成就!

版权声明


相关文章:

  • sdk测试的前景(sdk测试和app测试区别)2025-03-31 23:09:06
  • 浏览器兼容性测试怎么做(浏览器兼容性怎么打开)2025-03-31 23:09:06
  • 优盘属性中没有安全选项卡(u盘属性没有安全选项,怎样修改权限)2025-03-31 23:09:06
  • 服务器压力测试是什么意思呀(服务器压力测试平台)2025-03-31 23:09:06
  • 在线测试ip地址(在线测ip站长工具)2025-03-31 23:09:06
  • sdk测试是怎么测试的(sdk测试流程)2025-03-31 23:09:06
  • 手机安全认证码(手机安全认证码在哪里看)2025-03-31 23:09:06
  • ip地址测试用例(ip地址测试用例设计)2025-03-31 23:09:06
  • 浏览器兼容性测试用例怎么设置(浏览器兼容性测试用例怎么设置出来)2025-03-31 23:09:06
  • awvs下载网络攻防渗透(web安全攻防渗透测试实战指南下载)2025-03-31 23:09:06
  • 全屏图片