in

Goat: es un clúster de Kubernetes vulnerable por diseño. Diseñado como un entorno de clúster intencionalmente vulnerable para aprender y practicar la seguridad de Kubernetes




Kubernetes Goat está diseñado como un entorno de clúster intencionalmente vulnerable para aprender y practicar la seguridad de Kubernetes.

Puede encontrar las instrucciones en https://madhuakula.com/kubernetes-goat.

Muéstranos algo

No dude en enviarnos un PR y mostrarnos algunos

Próximas capacitaciones y reuniones

Laboratorios de demostración DEFCON

Wolkendorf – DEFCON

Presentaciones actuales de cabras de Kubernetes

Reunión del Área de la Bahía de OWASP

DEFCON Red Team Village

Simplemente haga clic en Katacoda Playground y juegue gratis en su navegador – pruébelo ahora

https://katacoda.com/madhuakula/scenarios/kubernetes-goat

Configurar Kubernetes Goat

  • Antes de configurar Kubernetes Goat, asegúrese de haber creado el clúster de Kubernetes y tener acceso administrativo
  • Configure la versión 2 del casco en su camino como un helm2. Para obtener más información sobre la configuración, consulte las versiones de casco.
  • Luego, finalmente configure Kubernetes Goat ejecutando el siguiente comando
git clone https://github.com/madhuakula/kubernetes-goat.git
cd kubernetes-goat
bash setup-kubernetes-goat.sh
  • Para exportar los puertos / servicios localmente para comenzar a aprender, ejecute el siguiente comando
bash access-kubernetes-goat.sh

Kubernetes Goat – Configuración KIND

  • Si desea configurar Kubernetes Goat con KIND, consulte kind-setup

Escenarios

  1. Teclas sensibles en bases de códigos
  2. Explotación de DIND (Docker-in-Docker)
  3. SSRF en el mundo K8S
  4. Escape del contenedor para acceder al sistema host
  5. Análisis de pruebas comparativas de Docker CIS
  6. Análisis de pruebas comparativas de Kubernetes CIS
  7. Ataque al registro privado
  8. Servicios expuestos de NodePort
  9. Helm v2-Tiller al PwN del clúster
  10. Analizar contenedores de cripto mineros
  11. Omitir espacios de nombres de Kubernetes
  12. Obtener información medioambiental
  13. DoS los recursos de memoria / CPU
  14. Vista previa del contenedor de piratas informáticos
  15. Oculto en capas
  16. Configuración incorrecta de los privilegios mínimos de RBAC
  17. KubeAudit: comprobar los clústeres de Kubernetes
  18. Sysdig Falco – monitoreo y detección de seguridad en tiempo de ejecución
  19. Popeye: un desinfectante de clúster de Kubernetes
  20. Fronteras de red seguras con NSP

Escaparate

Exención de responsabilidad

Kubernetes Goat crea intencionalmente recursos vulnerables en su clúster. NO implemente Kubernetes Goat en un entorno de producción o con recursos de clúster sensibles.

Kubernetes Goat se entrega sin garantía. Al utilizar Kubernetes Goat, asume toda la responsabilidad de los resultados que se deriven de él.



What do you think?

Written by Helen Lafayette

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Plataformas de recompensas de errores [Best Choices For a Bug Bounty Program]

El malware BrazKing para Android regresa como un troyano bancario sigiloso