K8s安全-Dashboard未授权访问漏洞
访问目标站点

可以看到登录页有一个跳过,点击可以直接跳过登录
然后直接上传yaml文件内容,创建pod即可
内容为拉取一个nginx镜像,命名为ginkgo,并将宿主机的根目录挂载到镜像的 /mnt 目录下

创建成功

访问该pod,进入后访问/mnt目录,可以看到该目录下的内容就是宿主机的内容


写入反弹shell的计划任务

攻击机监听
成功逃逸,拿到宿主机权限
访问目标站点

可以看到登录页有一个跳过,点击可以直接跳过登录
然后直接上传yaml文件内容,创建pod即可
内容为拉取一个nginx镜像,命名为ginkgo,并将宿主机的根目录挂载到镜像的 /mnt 目录下

创建成功

访问该pod,进入后访问/mnt目录,可以看到该目录下的内容就是宿主机的内容


写入反弹shell的计划任务

攻击机监听
成功逃逸,拿到宿主机权限