Container DucK
零依赖 Docker/K8s 渗透工具包,由 i@cdxy.me 开发。
教程、配置和使用案例请访问 https://github.com/Xyntax/CDK/wiki
下载链接: https://github.com/cdk-team/CDK
常用功能
cdk evaluate [--full] //收集本地信息,检测逃逸点 --full 参数时会包含本地文件扫描。
cdk run --list //列举全部exp
cdk run <script-name> [options] //执行指定的exp
使用方式:
cdk evaluate [--full]
cdk run (--list | <exploit> [<args>...])
cdk <tool> [<args>...]
评估:
cdk evaluate 收集信息,查找容器中的弱点。
cdk evaluate --full 在收集信息时启用文件扫描。
利用:
cdk run --list 列出所有可用的漏洞利用。
cdk run <exploit> [<args>...] 运行单个漏洞利用,文档请参阅 https://github.com/Xyntax/CDK/wiki。
工具:
vi <file> 像使用 "vi" 命令一样编辑容器中的文件。
ps 显示进程信息,类似于 "ps -ef" 命令。
nc [options] 创建 TCP 隧道。
ifconfig 显示网络信息。
kcurl (get|post) <url> <data> 向 K8s API 服务器发起请求。
ucurl (get|post) <socket> <uri> <data> 向 Docker Unix 套接字发起请求。
probe <ip> <port> <parallel> <timeout-ms> TCP 端口扫描,示例:cdk probe 10.0.1.0-255 80,8080-9443 50 1000。
选项:
-h --help 显示帮助信息。
-v --version 显示版本信息。