Το CDK περιέχει μια συλλογή με penetration testing εργαλεία ανοιχτού κώδικα για containers, σχεδιασμένο για να προσφέρει exploits σε ευπαθή μηχανήματα, χωρίς καμία εξάρτηση από το λειτουργικό σύστημα.
Έρχεται με χρήσιμα εργαλεία δικτύου και πολλά ισχυρά PoCs/EXPs που σας βοηθούν να έχετε εύκολα πρόσβαση σε ένα K8s cluster .
Χαρακτηριστικά
Το CDK διαθέτει τρία modules:
- Evaluate: συλλέξτε πληροφορίες μέσα στο κοντέινερ για να βρείτε πιθανές ευπάθειες.
- Exploit: για container escaping και εκμετάλλευση τρωτών σημείων
- Tool: εργαλεία δικτύου και API για αιτήματα TCP/HTTP, tunnels και διαχείριση K8s cluster.
Χρήση
cdk evaluate [–full]
cdk run (–list | <exploit> [<args>…])
cdk auto-escape <cmd>
cdk <tool> [<args>…]
Evaluate:
cdk evaluate Gather information to find weakness inside container.
cdk evaluate –full Enable file scan during information gathering.
Exploit:
cdk run –list List all available exploits.
cdk run <exploit> [<args>…] Run single exploit, docs in https://github.com/cdk-team/CDK/wiki
Auto Escape:
cdk auto-escape <cmd> Escape container in different ways then let target execute <cmd>.
Tool:
vi <file> Edit files in container like “vi” command.
ps Show process information like “ps -ef” command.
nc [options] Create TCP tunnel.
ifconfig Show network information.
kcurl <path> (get|post) <uri> <data> Make request to K8s api-server.
ucurl (get|post) <socket> <uri> <data> Make request to docker unix socket.
probe <ip> <port> <parallel> <timeout-ms> TCP port scan, example: cdk probe 10.0.1.0-255 80,8080-9443 50 1000
Options:
-h –help Show this help msg.
-v –version Show version.
Μπορείτε να κατεβάσετε το πρόγραμμα από εδώ.