借着这次的CVE-2025-1097、CVE-2025-1098、CVE-2025-24514、CVE-2025-1974填一下19年留下的陈年云相关的老坑,docker部分也同样会找机会补全 (K8s的部分因为没丢到当时的博客导致和早年的固件笔记一起丢了) ,从kubernetes相对基础的部分入手,讲一下常见的核心功能,最后以CVE-2025-1974几个漏洞产生的原理和过程为终点,目的是借着机会复习下k8s的一些组件,因为是摸鱼时候才会写写所以会断断续续的更新这个笔记。(全记到blog这样笔记就不会再丢了) 。
正文
CVE参考wiz文章内容https://www.wiz.io/blog/ingress-nginx-kubernetes-vulnerabilities
这里着重探讨危害相对较高的CVE-2025-1974XD
首先,需要理解的是CVE-2025-24514,因为CVE-2025-1974..等几个漏洞的利用基本都建立在CVE-2025-24514(Ingress NGINX Admission 处理AdmissionReview请求时字段未过滤,导致...
nmap12345678910111213141516171819202122232425└─$ sudo nmap -sS 10.10.11.145 -p- --min-rate=3000Nmap scan report for 10.10.11.145Host is up (1.0s latency).Not shown: 65534 filtered tcp ports (no-response)PORT STATE SERVICE443/tcp open https└─$ sudo nmap -sS 10.10.11.145 -p443 -sCV --min-rate=3000 Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-03-05 22:11 ESTNmap scan report for 10.10.11.145Host is up (0.58s latency).PORT STATE SERVICE VERSION443/tcp open ssl/http Microsoft HTT...
Task 1What is the IP address of the infected web server?直接找nmap相关流量,然后追一个包。
192.168.1.3
Task 2What is the IP address of the Attacker?同Task1
192.168.1.5
Task 3How many open ports were discovered by the attacker?先找到nmap的扫描包段
观察扫描成功的包和失败的包之间的差异,(((ip.src == 192.168.1.5)) && (tcp.completeness == 39)) && (tcp.flags == 0x0002),而后过滤得到所有成功的端口。
14
Task 4What are the first five ports identified by the attacker in numerical order during the enumeration phase, not considering th...