Skip to content

Latest commit

 

History

History
130 lines (65 loc) · 4.95 KB

Kubesploit:针对容器化环境的跨平台后渗透利用工具.md

File metadata and controls

130 lines (65 loc) · 4.95 KB

本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com

关于 Kubesploit

Kubesploit 是一个功能强大的跨平台后渗透漏洞利用 HTTP/2 命令 & 控制服务器和代理工具,该工具基于 Golang 开发,基于 Merlin 项目实现其功能,主要针对的是容器化环境的安全问题。

我们的主要目标是提高社区对容器化环境安全的认识,并改进各种网络中实施的缓解措施。所有这些都是通过一个框架来实现的,这个框架为 PT 团队和红队成员在这些环境中的活动提供了适当的工具。使用这些工具将帮助你评估这些环境的优势,并进行必要的更改以保护它们。

由于 C&C 和代理基础设施已经由 Merlin 完成,我们只需要继承 Go 解释器(“Yaegi”)就可以在服务器端和代理运行 Golang 代码了。

它允许我们在 Golang 中编写模块,为模块提供更大的灵活性,并动态加载新模块。这是一个正在进行的项目,我们计划在未来添加更多与 Docker 和 Kubernetes 相关的模块。

功能介绍

  • 支持容器加载;

  • 支持 sock;

  • 利用 CVE-2019-5736 漏洞攻击容器;

  • 扫描 Kubernetes 集群中的已知 CVE 漏洞;

  • 端口扫描,重点是 Kubernetes 服务;

  • 从容器内扫描 Kubernetes 服务;

  • 使用 RCE 扫描容器;

  • 扫描 Pods 和容器;

  • 扫描所有可用容器中的令牌;

  • 使用多个选项运行命令;

快速开始

我们在 Katacoda 中创建了一个专用的 Kubernetes 环境,可以帮助你使用 Kubesploit 对目标环境进行测试。在下面的演示样例中,我们演示了一整套完整的操作,并告诉大家如何使用 Kubesploit 的自动化功能。

**演示样例:**https://github.com/cyberark/kubesploit/raw/assets/kubesploit_demo_with_progress_bar.gif

项目构建

首先,我们需要使用下列命令将该项目源码克隆至本地:

git clone https://github.com/cyberark/kubesploit.git

然后切换到项目根目录,运行下列命令即可:

make

快速构建

如需在 Linux 系统下对项目进行快速构建,可以直接运行下列命令:

export PATH=$PATH:/usr/local/go/bin

go build -o agent cmd/merlinagent/main.go

go build -o server cmd/merlinserver/main.go

YARA 规则

我们所创建的 YARA 规则可以帮助广大研究人员获取 Kubesploit 源码,规则编写在 kubesploit.yara 文件中。

代理记录

代理中加载的每一个 Go 模块都会在目标设备中被记录下来。

MITRA 地图

我们还为 Kubesploit 中所使用的每一个攻击向量创建了 MITRE 地图:

许可证协议

本项目的开发与发布遵循 GPL v3.0 开源许可证协议。

项目地址

**Kubesploit:**https://github.com/cyberark/kubesploit

交易担保 FreeBuf+ FreeBuf + 小程序:把安全装进口袋 小程序

精彩推荐