K8s安全-Dashboard未授权访问漏洞

访问目标站点

image-20250219181709217

可以看到登录页有一个跳过,点击可以直接跳过登录

然后直接上传yaml文件内容,创建pod即可

内容为拉取一个nginx镜像,命名为ginkgo,并将宿主机的根目录挂载到镜像的 /mnt 目录下

image-20250220105729736

创建成功

image-20250219184258001

访问该pod,进入后访问/mnt目录,可以看到该目录下的内容就是宿主机的内容

image-20250220110254161

image-20250220110348783

写入反弹shell的计划任务

image-20250220111936425

攻击机监听

image-20250220112033345

成功逃逸,拿到宿主机权限

posted @ 2025-12-04 16:30  shinianyunyan  阅读(2)  评论(0)    收藏  举报