基于kubectl实现红队K8S模拟对抗
关于Red-Kube
Red-Kube是一套kubectl命令工具集,该工具旨在帮助广大研究人员从网络攻击者的角度评估Kubernetes集群的安全态势。
这些命令可以实现被动数据收集和信息披露,或者用于主动执行影响集群的实际操作。这些命令被映射到了MITRE ATT&CK Tactics以帮助广大安全研究人员了解集群安全间隙。
当前版本的Red-Kube被封装成了使用python模块,以便基于不同的场景或策略在一次任务执行中运行多个命令。
依赖组件
Python3依赖:
pip3 install -r requirements.txt
Kubectl(Ubuntu/Debian):
sudo apt-get update
sudo apt-get install -y apt-transport-https ca-certificates curl
sudo curl -fsSLo /usr/share/keyrings/kubernetes-archive-keyring.gpg https://packages.cloud.google.com/apt/doc/apt-key.gpg
echo “deb [signed-by=/usr/share/keyrings/kubernetes-archive-keyring.gpg] https://apt.kubernetes.io/ kubernetes-xenial main” | sudo tee /etc/apt/sources.list.d/kubernetes.list
sudo apt-get update
sudo apt-get install -y kubectl
Kubectl(Red Hat):
cat < /etc/yum.repos.d/kubernetes.repo
[kubernetes]
name=Kubernetes
baseurl=https://packages.cloud.google.com/yum/repos/kubernetes-el7-x86_64
enabled=1
gpgcheck=1
repo_gpgcheck=1
gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
EOF
yum install -y kubectl
jq:
sudo apt-get update -y
sudo apt-get install -y jq
工具下载
广大研究人员可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/lightspin-tech/red-kube.git
工具使用
usage: python3 main.py [-h] [–mode active/passive/all] [–tactic TACTIC_NAME] [–show_tactics] [–cleanup]
required arguments:
–mode run kubectl commands which are active / passive / all modes
–tactic choose tactic
other arguments:
-h --help show this help message and exit
–show_tactics show all tactics
MITRE ATT&CK Tactics命令
项目地址
Red-Kube:https://github.com/lightspin-tech/red-kube
基于kubectl实现红队K8S模拟对抗相关推荐
- 模拟对抗之红队免杀开发实践
在模拟对抗过程中,"初始访问"阶段的一个关键挑战,就是绕过企业端点上的检测和响应能力 (EDR).由于商业的c2框架向红队队员提供的是不可修改的shellcode和二进制文件,所以 ...
- 2022 年红队工具和模拟工具包
目录: 01 侦察 主动情报收集 EyeWitness 旨在截取网站截图,提供一些服务器标头信息,并在可能的情况下识别默认凭据. AWSBucketDump 是一种快速枚举 AWS S3 存储桶以查找 ...
- 红蓝对抗-红队打点的那些事
红蓝对抗-红队打点的那些事 攻防演练中作为攻击方,效率很重要,例如2019 BCS红队行动议题: RedTeam-BCS 半自动化的资产收集 域名/IP/需要交互的系统 当拿到目标的时候,首先需要利用 ...
- 红蓝对抗系列之浅谈蓝队反制红队的手法一二
红蓝对抗系列之浅谈蓝队反制红队的手法一二 取证反查 针对ip 溯源一二 一般来说,红队大部分都是使用代理节点进行测试,假如我们捕获或者从样本里面分析拿到了真实ip ,那么以下操作场景就有用了,或者使用 ...
- 红蓝对抗-红队攻防全流程解析
红队攻防全流程解析 文章目录 红队攻防全流程解析 基础设施架构设计部署 选择域名 邮件钓鱼之前期信息收集与侦查 钓鱼样本制作 内网横向移动 文件感染与横向移动 基础设施架构设计部署 普通架构:红队人员 ...
- 红蓝对抗-红队渗透下的入口权限快速获取
红队渗透下的入口权限快速获取 文章目录 红队渗透下的入口权限快速获取 前言 红队攻击流程概述 获取入口权限 利用常见组件的漏洞 高危漏洞的检测与攻击 POC的集成与自动化验证 POC bomber 前 ...
- windows opensshd 连接就close_基于Windows白名单执行Payload上线Metasploit 渗透红队笔记...
渗透攻击红队 一个专注于红队攻击的公众号 大家好,这里是 渗透攻击红队 的第 17 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深), 不出意外每天一更 基于白名单绕过 测试环境 攻击机 ...
- 容器环境红队手法总结
引言 随着云原生的火热,容器及容器编排平台的安全也受到了行业关注,Gartner在近期发布的<Kubernetes安全防护指导框架>中给出Kubernetes安全的8个攻击面,总结如下: ...
- Notes Twenty-third days-渗透攻击-红队-红队自研
** Notes Twenty-third days-渗透攻击-红队-权限提升(dayu) ** 作者:大余 时间:2020-10-9 请注意:对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环 ...
- Notes Twelfth Day-渗透攻击-红队-命令与控制
** Notes Twelfth Day-渗透攻击-红队-打入内网(dayu) ** 作者:大余 时间:2020-09-28 请注意:对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透 ...
最新文章
- php上传图文教程,PHP 上传图片、文件的方法
- 转入肥胖基因改造RNA,作物增产50%
- 重温java中的String,StringBuffer,StringBuilder类
- HEVC/H265 HM10.0 分析(一)NALread.cpp
- HBase 的表设计
- 腾讯云linux配置服务器配置,centos7+腾讯云服务器搭建wordpress
- 新装Ubuntu 11.04有感
- [bbk4965] 第102集 -第13章 - 表空间管理 00
- 面向对象的超级面试题,涉及封装多态继承等多方面考核,异常烧脑,90%的面试官必问题目,不会这个的,只是会搬砖的码农
- SiteMesh详解
- 计算机查看图片的打开方式,win7系统图片打开方式没有windows照片查看器的解决步骤...
- 双网口以太网IO模块的优势
- 我跳过的坑-解决linux的输入法问题。
- FS2222可调过压过流芯片IC,40V耐压过压保护可调OVP可调OCP
- Git for Windows 国内镜像文件
- openlayers版本更新差别
- 基于JAVA Web的航空订票系统
- js发送SOAP请求
- k8s 1.22发布:迈向新的巅峰
- 汇编输出12ABH三种方法
热门文章
- VMware View 5.0 策略列表
- linux 每日学一点《将LINUX变成路由器》
- Mybatis mapper代理开发方法实现增删改查
- WIFI篇(3.python破解wifi--pywifi的介绍)
- 帝国cms免登陆生成html,帝国cms7.5免登陆发布模块
- ping 代理_linux命令行代理神器-proxychains
- python通用权限管理框架图_PyCasbin: 支持 ACL、RBAC、ABAC 多种模型的 Python 权限管理框架...
- 【POJ1050+POJ2018+HDOJ6638+牛客1006D】最大子段和问题
- C/C++[codeup 1907]吃糖果
- 推荐两款iOS手机debug工具 Flex 和 啄木鸟(阿里巴巴开源)