关于Red-Kube
Red-Kube是一套kubectl命令工具集,该工具旨在帮助广大研究人员从网络攻击者的角度评估Kubernetes集群的安全态势。

这些命令可以实现被动数据收集和信息披露,或者用于主动执行影响集群的实际操作。这些命令被映射到了MITRE ATT&CK Tactics以帮助广大安全研究人员了解集群安全间隙。

当前版本的Red-Kube被封装成了使用python模块,以便基于不同的场景或策略在一次任务执行中运行多个命令。

依赖组件
Python3依赖:

pip3 install -r requirements.txt
Kubectl(Ubuntu/Debian):
sudo apt-get update
sudo apt-get install -y apt-transport-https ca-certificates curl
sudo curl -fsSLo /usr/share/keyrings/kubernetes-archive-keyring.gpg https://packages.cloud.google.com/apt/doc/apt-key.gpg
echo “deb [signed-by=/usr/share/keyrings/kubernetes-archive-keyring.gpg] https://apt.kubernetes.io/ kubernetes-xenial main” | sudo tee /etc/apt/sources.list.d/kubernetes.list

sudo apt-get update

sudo apt-get install -y kubectl
Kubectl(Red Hat):
cat < /etc/yum.repos.d/kubernetes.repo
[kubernetes]
name=Kubernetes
baseurl=https://packages.cloud.google.com/yum/repos/kubernetes-el7-x86_64
enabled=1
gpgcheck=1
repo_gpgcheck=1
gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
EOF
yum install -y kubectl
jq:
sudo apt-get update -y
sudo apt-get install -y jq

工具下载
广大研究人员可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/lightspin-tech/red-kube.git

工具使用
usage: python3 main.py [-h] [–mode active/passive/all] [–tactic TACTIC_NAME] [–show_tactics] [–cleanup]
required arguments:
–mode run kubectl commands which are active / passive / all modes
–tactic choose tactic
other arguments:
-h --help show this help message and exit
–show_tactics show all tactics

MITRE ATT&CK Tactics命令

项目地址
Red-Kube:https://github.com/lightspin-tech/red-kube

基于kubectl实现红队K8S模拟对抗相关推荐

  1. 模拟对抗之红队免杀开发实践

    在模拟对抗过程中,"初始访问"阶段的一个关键挑战,就是绕过企业端点上的检测和响应能力 (EDR).由于商业的c2框架向红队队员提供的是不可修改的shellcode和二进制文件,所以 ...

  2. 2022 年红队工具和模拟工具包

    目录: 01 侦察 主动情报收集 EyeWitness 旨在截取网站截图,提供一些服务器标头信息,并在可能的情况下识别默认凭据. AWSBucketDump 是一种快速枚举 AWS S3 存储桶以查找 ...

  3. 红蓝对抗-红队打点的那些事

    红蓝对抗-红队打点的那些事 攻防演练中作为攻击方,效率很重要,例如2019 BCS红队行动议题: RedTeam-BCS 半自动化的资产收集 域名/IP/需要交互的系统 当拿到目标的时候,首先需要利用 ...

  4. 红蓝对抗系列之浅谈蓝队反制红队的手法一二

    红蓝对抗系列之浅谈蓝队反制红队的手法一二 取证反查 针对ip 溯源一二 一般来说,红队大部分都是使用代理节点进行测试,假如我们捕获或者从样本里面分析拿到了真实ip ,那么以下操作场景就有用了,或者使用 ...

  5. 红蓝对抗-红队攻防全流程解析

    红队攻防全流程解析 文章目录 红队攻防全流程解析 基础设施架构设计部署 选择域名 邮件钓鱼之前期信息收集与侦查 钓鱼样本制作 内网横向移动 文件感染与横向移动 基础设施架构设计部署 普通架构:红队人员 ...

  6. 红蓝对抗-红队渗透下的入口权限快速获取

    红队渗透下的入口权限快速获取 文章目录 红队渗透下的入口权限快速获取 前言 红队攻击流程概述 获取入口权限 利用常见组件的漏洞 高危漏洞的检测与攻击 POC的集成与自动化验证 POC bomber 前 ...

  7. windows opensshd 连接就close_基于Windows白名单执行Payload上线Metasploit 渗透红队笔记...

    渗透攻击红队 一个专注于红队攻击的公众号 大家好,这里是 渗透攻击红队 的第 17 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深), 不出意外每天一更 基于白名单绕过 测试环境 攻击机 ...

  8. 容器环境红队手法总结

    引言 随着云原生的火热,容器及容器编排平台的安全也受到了行业关注,Gartner在近期发布的<Kubernetes安全防护指导框架>中给出Kubernetes安全的8个攻击面,总结如下: ...

  9. Notes Twenty-third days-渗透攻击-红队-红队自研

    ** Notes Twenty-third days-渗透攻击-红队-权限提升(dayu) ** 作者:大余 时间:2020-10-9 请注意:对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环 ...

  10. Notes Twelfth Day-渗透攻击-红队-命令与控制

    ** Notes Twelfth Day-渗透攻击-红队-打入内网(dayu) ** 作者:大余 时间:2020-09-28 请注意:对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透 ...

最新文章

  1. php上传图文教程,PHP 上传图片、文件的方法
  2. 转入肥胖基因改造RNA,作物增产50%
  3. 重温java中的String,StringBuffer,StringBuilder类
  4. HEVC/H265 HM10.0 分析(一)NALread.cpp
  5. HBase 的表设计
  6. 腾讯云linux配置服务器配置,centos7+腾讯云服务器搭建wordpress
  7. 新装Ubuntu 11.04有感
  8. [bbk4965] 第102集 -第13章 - 表空间管理 00
  9. 面向对象的超级面试题,涉及封装多态继承等多方面考核,异常烧脑,90%的面试官必问题目,不会这个的,只是会搬砖的码农
  10. SiteMesh详解
  11. 计算机查看图片的打开方式,win7系统图片打开方式没有windows照片查看器的解决步骤...
  12. 双网口以太网IO模块的优势
  13. 我跳过的坑-解决linux的输入法问题。
  14. FS2222可调过压过流芯片IC,40V耐压过压保护可调OVP可调OCP
  15. Git for Windows 国内镜像文件
  16. openlayers版本更新差别
  17. 基于JAVA Web的航空订票系统
  18. js发送SOAP请求
  19. k8s 1.22发布:迈向新的巅峰
  20. 汇编输出12ABH三种方法

热门文章

  1. VMware View 5.0 策略列表
  2. linux 每日学一点《将LINUX变成路由器》
  3. Mybatis mapper代理开发方法实现增删改查
  4. WIFI篇(3.python破解wifi--pywifi的介绍)
  5. 帝国cms免登陆生成html,帝国cms7.5免登陆发布模块
  6. ping 代理_linux命令行代理神器-proxychains
  7. python通用权限管理框架图_PyCasbin: 支持 ACL、RBAC、ABAC 多种模型的 Python 权限管理框架...
  8. 【POJ1050+POJ2018+HDOJ6638+牛客1006D】最大子段和问题
  9. C/C++[codeup 1907]吃糖果
  10. 推荐两款iOS手机debug工具 Flex 和 啄木鸟(阿里巴巴开源)