在安装完 K8s 后,默认会安装 etcd 组件,etcd 是一个高可用的 key-value 数据库,它为 k8s 集群提供底层数据存储,保存了整个集群的状态。大多数情形下,数据库中的内容没有加密,因此如果黑客拿下 etcd,就意味着能控制整个 K8s 集群。
etcd 未授权访问
如果目标在启动 etcd 的时候没有开启证书认证选项,且 2379 端口直接对外开放的话,则存在 etcd 未授权访问漏洞。
访问目标的 https://IP:2379/version 或 https://IP:2379/v2/keys,看看是否存在未授权访问。如果显示如下,则证明存在未授权访问。
1.查找token
需要使用到 etcd 命令行连接工具:etcdctl
由于 Service Account 关联了一套凭证,存储在 Secret 中。因此我们可以过滤 Secret,查找具有高权限的 Secret,然后获得其 token 接管 K8s 集群
1 | #查找所有的secret |
从返回的数据中挑选出一个具有高权限的 role 并读取其 token,以 /registry/secrets/kube-system/dashboard-admin-token-c7spp 为例,其中 kube-system 代表 namespace、dashboard-admin 是 clusterrole
1 | #查找指定secret保存的证书和token |
复制 token,最后的 token 为 token? 和 #kubernetes.io/service-account-token 之间的部分
如果机器上安装了 KubeOperator 存在弱口令,登录之后可以在集群中获取管控 token
如果不知道 server api 可以通过 webkubectl 获取
1 | kubectl cluster-info |
2.验证token有效性
1 | curl --header "Authorization: Token" -X GET https://172.16.200.70:6443/api -k |
3.使用 kebuctl 去执行命令
这里直接指定 token 去执行命令,或者可以通过制作配置文件指定配置文件来执行但是比较复杂
1 | kubectl --insecure-skip-tls-verify -s https://127.0.0.1:6443/ --token="[ey...]" -n kube-system get pods |
kebuctl 常用命令
1 | # 查看所有的资源信息 |
学习文章