免责声明
由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!所有工具安全性自测!!!
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把夜组安全“设为星标”,否则可能就看不到了啦!
01
工具介绍
基于LLM的先知社区知识库
本项目的开发初衷是为了方便检索先知社区的文章,在ctf比赛中能够基于 llm快速筛选到有用的文章并生成一个结果
实现原理
本项目基于先知社区的知识内容构建了一个向量知识库,通过llm能够实现基于先知内容的回答,具体内容参见如下流程图:
文章目录
知识库的文章构建范围为:7023~12923,共计2898篇
使用方式
xianzhi_assistant有两种使用方式,用户可以按照知识库构建范围 在本地接入先知社区的文章,也可以使用url模式。
在env中填写gemini api:
GOOGLE_API_KEY = AIzaSyA9cKkm4U65BPksk-pVgHmclxxxxxxxxxxx
本地模式
在DocumentStore中补充相应范围的先知社区文章,详细的先知文章参考范围参见xianzhi_index.json
。在DocumentStore文件夹下,新建xianzhi文件夹并将各位爬取的文章放入即可
然后按照如下方式调用即可:
python main.py --type "local" --question "k8s存在哪些漏洞" --num 3
URL模式
直接运行:
python main.py --type "url" --question "k8s存在哪些漏洞" --num 3
更新知识库
用户可以通过--update
参数指定自己本地的wp地址用于更新知识库中的文章
python main.py --update "xxxxxxx"
示例
• 问题:k8s存在哪些漏洞
['https://xz.aliyun.com/t/12437',
'https://xz.aliyun.com/t/12055',
'https://xz.aliyun.com/t/11138',
'https://xz.aliyun.com/t/8000',
'https://xz.aliyun.com/t/11890']
分析安全问题
Kubernetes(k8s)是一个开源容器编排系统,它存在以下漏洞:
• 容器逃逸:攻击者可以从容器中逃逸到主机操作系统,从而获得对底层系统的访问权限。
• 特权提升:攻击者可以提升容器内的权限,从而获得对集群的控制权。
• 网络攻击:攻击者可以利用网络配置错误或漏洞来访问或破坏集群中的容器。
• 数据泄露:攻击者可以访问或窃取存储在容器中的敏感数据。
• 拒绝服务(DoS):攻击者可以发起DoS攻击,使集群中的容器或服务不可用。
对参考答案的分析
参考答案1、2、3、4、5都列出了k8s存在的漏洞,但内容有所不同。
• 参考答案1提供了最全面的漏洞列表,涵盖了容器逃逸、特权提升、网络安全、数据泄露、拒绝服务、供应链攻击、配置错误、API安全、镜像漏洞和编排漏洞。
• 参考答案2提供了具体CVE编号的漏洞,但数量较少。
• 参考答案3提供了与参考答案1类似的漏洞列表,但缺少了供应链攻击和编排漏洞。
• 参考答案4没有提供任何漏洞信息。
• 参考答案5提供了与参考答案1类似的漏洞列表,但缺少了供应链攻击和编排漏洞,并增加了Kubernetes API服务器漏洞和网络策略绕过。
根据有用的参考答案回答问题
根据参考答案1、3和5,k8s存在的漏洞包括:
• 容器逃逸
• 特权提升
• 网络攻击
• 数据泄露
• 拒绝服务
• 配置错误
• Kubernetes API服务器漏洞(参考答案5)
• 网络策略绕过(参考答案5) ```
原文链接:https://github.com/kento996/xianzhi_assistant
02
渗透测试武器库
03
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...