Vault of DevOps
71 subscribers
236 photos
55 videos
12 files
130 links
Обсуждаем DevOps
Обмазываемся Security

Публикуемые материалы исключительно для ознакомительных целей ;)

Наши каналы:
Музыка: @vault_of_music
Download Telegram
DEF_CON_32_Vangelis_Stykas_Behind_Enemy_Lines_Engaging_and_disrupting.pdf
3.8 MB
Искусство компрометации (вебчик)
DEF_CON_32_Vladyslav_Zubkov_Martin_Strohmeier_Exploiting_Bluetooth.pdf
11.9 MB
Exploiting Bluetooth: from your car to the bank account
POV: Я показываю как работает мой пайплайн
😁1
Доброе утро)
Forwarded from Proxy Bar
CVE-2022-24834 Redis
*
Затронуто:
7.0.0 ≤ version < 7.0.12
6.2.0 ≤ version < 6.2.13
2.6.0 ≤ version < 6.0.20
*
Большой разбор + PoC exploit RCE
*
VideoPOC


#redis #rce
Коллеги, кто с нами?
🤬4
👏1
Коллеги, данная информация не является инвестиционной рекомендацией.
❤‍🔥6
Hey Linux, happy birthday!🔥
🥰1
😱2
Знаете как создать супер пользака в k8s используя csr Manual/Api?
Anonymous Poll
20%
1. Да
80%
2. Нет
Так-с, начнём с базы.
У нас есть rsa приватный ключик, и запрос на подписание csr (в csr в поле CN мы пишем имя пользователя).

Далее у нас 2 выбора, подписать с использованием openssl или же с помощью api кубера;

Как это сделать руками:
1)
openssl genrsa -out /root/60099.key 2048


2)
openssl req -new -key /root/60099.key -out /root/60099.csr
MUST SET username IN CN: [email protected] !!!!

3)
openssl x509 -req -in /root/60099.csr -CA /etc/kubernetes/pki/ca.crt -CAkey /etc/kubernetes/pki/ca.key -CAcreateserial -out /root/60099.crt -days 500

4) Собираем наш профиль, не csr не нужно будет апрувить, мы их руками подписали:
k config set-credentials [email protected] --client-key=60099.key --client-certificate=60099.crt
k config set-context [email protected] --cluster=kubernetes [email protected]
k config get-contexts
k config use-context [email protected]


Вариант с api:
Шаги 1 и 2 повторяются из предыдущего шага;
3) Дальше нам необходимо создать запрос на подпись:

apiVersion: certificates.k8s.io/v1
kind: CertificateSigningRequest
metadata:
name: {{CN_from_csr}} # ADD
spec:
groups:
- system:authenticated
request: {{BASE_64_ENCODED_CSR}} # ADD
signerName: kubernetes.io/kube-apiserver-client
usages:
- client auth

4) Теперь надо его подписать (kubectl certificate approve {{CN_from_csr}});
5) Далее в объекте csr у нас появится сертификат который можно использовать для взаимодействия с кубером (сборка конфиг файла kubeconfig как в предыдущем способе);
Теперь про сладенькое.

Крч "группы" пользака можно подтянуть через OU расширения в сертификаты:

openssl req -new -newkey rsa:2048 -nodes -keyout /root/60099.key -out /root/60099.csr -subj "/CN=hacker-user/OU=system:masters/OU=system:authenticated"

or:
apiVersion: certificates.k8s.io/v1
kind: CertificateSigningRequest
metadata:
name: {{CN_from_csr}} # ADD
spec:
groups:
- system:masters # this
- system:authenticated
request: {{BASE_64_ENCODED_CSR}} # ADD
signerName: kubernetes.io/kube-apiserver-client
usages:
- client auth


И всё, не отзываем, чтобы грохнуть надо будет перевыпускать корневой сертификат.

😂 Пока писал подумал, а почему мы выписываем сертификат именно у
kubernetes.io/kube-apiserver-client

Да , он автоматом не подписывает csr, однако у нас есть;

kubernetes.io/kube-apiserver-client-kubelet 

Он может таки и авто апрувнуть сертификатик, но надо будет представиться узлом. Если кто хочет протыкать или если кто-то так делал пожалуйста отпишитесь ;)
👍1