Kubernetes漏洞利用工具
作者:Sec-Labs | 发布时间:
项目地址
https://github.com/Rolix44/Kubestroyer
关于该项目

Kubestroyer 是一个 Golang 开发工具,旨在利用 Kubernetes 集群的错误配置。
该工具正在扫描已知的 Kubernetes 端口,这些端口可能会暴露并利用它们。
入门
要启动并运行本地副本,请遵循这些简单的示例步骤。
先决条件
- 去 1.19
wget https://go.dev/dl/go1.19.4.linux-amd64.tar.gz tar -C /usr/local -xzf go1.19.4.linux-amd64.tar.gz
安装
使用 预构建的二进制文件 或从源代码构建:
- 克隆回购
git clone https://github.com/Rolix44/Kubestroyer.git - 构建二进制文件
go build -o Kubestroyer main.go
( 回到顶部 )
用法

| 范围 | 描述 | 要求/选择 | 例子 |
|---|---|---|---|
| -t / --目标 | 目标(IP 或域) | 强制的 | -t 本地主机 |
| --节点扫描 | 启用节点端口扫描(端口30000到32767) | 可选 | -t 本地主机--节点扫描 |
| --anon-rce | RCE 使用 Kubelet API 匿名认证 | 可选 | -t localhost --anon-rce |
| -X | 使用 RCE 时执行的命令(默认显示服务帐户令牌) | 可选 | -t localhost --anon-rce -x "ls -al" |
( 回到顶部 )
路线图
- [ ] 将 main 拆分成不同的包
- [ ] 目标选择
- [ ] 多个目标列表
- [ ] 输入文件作为目标参数
- [ ] 每个检测到的开放端口的描述
- [ ] 选择用于匿名 RCE 的 pod
有关建议功能(和已知问题)的完整列表, 请参阅 未解决的问题。
贡献
贡献使开源社区成为学习、启发和创造的绝佳场所。 非常感谢 您所做的任何贡献 。
如果您有更好的建议,请分叉回购并创建拉取请求。 您也可以简单地打开带有“增强”标签的问题。 别忘了给这个项目一个星! 再次感谢!
- 分叉项目
- 创建您的功能分支 (
git checkout -b feature/AmazingFeature) - 提交您的更改 (
git commit -m 'Add some AmazingFeature') - 推送到分支 (
git push origin feature/AmazingFeature) - 打开一个拉取请求
标签:工具分享, 容器安全, kubernetes