Evaluate: 容器内部信息收集,以发现潜在的弱点便于后续利用。Exploit: 提供容器逃逸、持久化、横向移动等利用方式。Tool: 修复渗透过程中常用的linux命令以及与Docker/K8s API交互的命令。
未经事先双方同意,
使用
CDK
攻击目标是非法的。
CDK
仅用于安全测试。
CDK
是一个开放源代码的
容器
渗透
工具
包,旨在在不依赖任何操作系统的情况下,在不同的瘦
容器
中提供稳定的利用。 它带有有用的网络
工具
,许多强大的PoC / EXP可帮助您轻松逃脱
容器
并接管K8集群。
目前仍在开发中,如果您需要任何帮助,请提交或发送电子邮件至 。
在以下位置下载最新版本: :
将可执行文件放入目标
容器
并开始测试。
Usage:
cdk
evaluate [--full]
cdk
run (--list | <exp
docker
-runc CVE-2019-5736(runC
容器
逃逸漏洞)
1、准备漏洞环境:
curl https://gist.githubusercontent.com/thinkycx/e2c9090f035d7b09156077903d6afa51/raw -o install.sh && bash install.sh
2、下载poc,编译脚本
a)下载poc:https://github.com/Frichetten/CVE-2019-5736-PoC
b)修改payload
aws-
cdk
-
docker
方便的
Docker
映像,用于在CodeBuild项目中运行AWS
CDK
。 专为运行Python
CDK
Apps而设计。
可通过以下网址访问:thestuhrer / aws-
cdk
最新:基于主vx.yz:具有可用版本的AWS
CDK
xyz的映像
docker
容器
内部支持中文
在
Docker
file中添加:
RUN apt-get install -y locales && rm -rf /var/lib/apt/lists/*
&& localedef -i zh_CN -c -f UTF-8 -A /usr/share/locale/locale.alias zh_CN.UTF-8
ENV LANG z...
尽管这很有趣,但实际上并不可行,很快就遇到了
使用
限制。前一段时间, 我逐步完成了在
容器
中安装称为CloudForms的云管理解决方案。
真正的解决方案是将这个示例放入Red Hat Demo Central集合中,并将其放在基于开放技术的Cloud解决方案上。
这使您有机会在几分钟之内从笔记本电脑转到Cloud安装,再到Cloud Operations解决方案。
在OpenShi...
文章目录0.结构1. centos安装
docker
环境2. 安装kubeadm3. 更改配置文件:4. 搭建master节点5. 创建nodes节点并加入master6. 创建一个pod7. 进入pod8. 删除pod9.
使用
cdk
进行
渗透
测试1. 上传
cdk
2.
使用
cdk
进行脆弱点探测3. 攻击模块4.
工具
模块参考文章
一个master节点、一个node节点
1. centos安装
docker
环境
yum erase podman buildah
sudo yum install -y
CDK
是一个开放源代码的
容器
渗透
工具
包,可在不依赖任何操作系统的情况下,在不同的瘦
容器
中提供稳定的利用。
它带有
渗透
工具
,许多强大的PoC / EXP可帮助您轻松逃脱
容器
并接管K8集群。
CDK
-零依赖
容器
渗透
工具
包简体中文|简体中文
简体中文法律免责声明未经事先相互同意,将
CDK
用于攻击目标是非法的。
CDK
仅用于安全测试。
概述
CDK
是一个开放源代码的
容器
渗透
工具
包,旨在在不依赖任何OS的情况下,在不同的瘦
容器
中提供稳定的利用。
它带有有用的网络
工具
,许多强大的PoC / EXP可帮助您轻松逃脱
容器
并接管K8s集群。