<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    容器鏡像倉庫harbor+cosign的安裝使用

    VSole2022-05-04 11:17:12

    harbor2.5版本開始支持cosign做鏡像簽名,本周實踐了一下,

    ubuntu20.04.4,安裝docker,sudo apt install docker.io,

    sudo systemctl enable docker,

    sudo gpasswd -a ubuntu docker,

    newgrp docker,

    安裝docker-compose,sudo apt install docker-compose,

    給harbor起個本地域名,sudo vim /etc/hosts,

    10.90.11.120 harbortrivy.com

    給harbor創建私鑰和證書,

    openssl genrsa -out ca.key 4096,

    openssl req -x509 -new -nodes -sha512 -days 3650 \

     -subj "/C=CN/ST=Beijing/L=Beijing/O=example/OU=Personal/CN=harbortrivy.com" \

     -key ca.key \

     -out ca.crt,

    openssl genrsa -out harbortrivy.com.key 4096,

    openssl req -sha512 -new \

       -subj "/C=CN/ST=Beijing/L=Beijing/O=example/OU=Personal/CN=harbortrivy.com" \

       -key harbortrivy.com.key \

       -out harbortrivy.com.csr,

    cat > v3.ext <<-EOF

    authorityKeyIdentifier=keyid,issuer

    basicConstraints=CA:FALSE

    keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment

    extendedKeyUsage = serverAuth

    subjectAltName = @alt_names

    [alt_names]

    DNS.1=harbortrivy.com

    DNS.2=harbortrivy

    DNS.3=ubuntu

    EOF

    openssl x509 -req -sha512 -days 3650 \

       -extfile v3.ext \

       -CA ca.crt -CAkey ca.key -CAcreateserial \

       -in harbortrivy.com.csr \

       -out harbortrivy.com.crt,

    下載harbor在線安裝版本,

    wget https://github.com/goharbor/harbor/releases/download/v2.5.0/harbor-online-installer-v2.5.0.tgz,

    tar -zxvf harbor-online-installer-v2.5.0.tgz,cd harbor,

    修改配置,vim harbor.yml,

    hostname: harbortrivy.com

    certificate: /home/ubuntu/harbortrivy.com.crt

    private_key: /home/ubuntu/harbortrivy.com.key

    harbor_admin_password: harbortrivy

    安裝,指定trivy,notary等參數,

    sudo ./install.sh --with-notary --with-trivy --with-chartmuseum,

    安裝成功后,https登錄,admin/harbortrivy,

    在docker客戶端,需要把harbor的證書弄過來放到docker的目錄下,

    sudo mkdir -p /etc/docker/certs.d/harbortrivy.com,

    sudo cp ca.crt /etc/docker/certs.d/harbortrivy.com,

    還需要更新系統的ca證書,

    sudo cp ca.crt /usr/local/share/ca-certificates/,

    sudo update-ca-certificate,

    登錄一下,docker login --username=admin harbortrivy.com,

    下載cosign程序,

    sudo wget https://github.com/sigstore/cosign/releases/download/v1.7.2/cosign-linux-amd64 -O /usr/local/bin/cosign,

    sudo chmod +x /usr/local/bin/cosign,

    創建簽名的公私鑰,cosign generate-key-pair,

    下載log4j的鏡像做實驗,

    docker pull ghcr.io/christophetd/log4shell-vulnerable-app,

    docker tag 248241e9f7fa harbortrivy.com/library/log4shell-vulnerable-app:latest,

    docker push harbortrivy.com/library/log4shell-vulnerable-app:latest,

    用cosign對log4j鏡像做簽名,

    cosign sign --key cosign.key harbortrivy.com/library/log4shell-vulnerable-app:latest,

    用cosign對log4j鏡像的簽名做驗證,

    cosign verify --key cosign.pub harbortrivy.com/library/log4shell-vulnerable-app:latest,

    同樣支持對未簽名的鏡像限制下載,

    dockersudo
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    虛機ubuntu20.04, 安裝dockersudo apt install docker.io, sudo systemctl enable dockersudo gpasswd -a ubuntu docker, newgrp docker, 安裝docker-compose, sudo apt install docker-compose, 給harbor起個本地域
    sudo mv /etc/apt/sources.list /etc/apt/sources.list.bak, sudo vim /etc/apt/sources.list, deb http://mirrors.aliyun.com/ubuntu/ bionic main restricted universe multiverse deb-src http://mirrors.aliy
    harbor2.5版本開始支持cosign做鏡像簽名,本周實踐了一下, ubuntu20.04.4,安裝dockersudo apt install docker.io, sudo systemctl enable dockersudo gpasswd -a ubuntu docker, newgrp docker, 安裝docker-compose,sudo apt instal
    工作需要,本周安裝了vmware-tanzu社區版,記錄如下, all in one,ubuntu20.04, sudo apt update, sudo apt dist-upgrade, 安裝dockersudo apt install docker.io, sudo systemctl enable dockersudo gpasswd -a ubuntu docker
    ubuntu20.04,單網卡,能訪問互聯網, 切換到阿里云的源, sudo mv /etc/apt/sources.list /etc/apt/sources.list.bak, sudo vim /etc/apt/sources.list, deb http://mirrors.aliyun.com/ubuntu/ focal main restricted universe mult
    本周末實踐的是開源漏洞靶場vulfocus,真是簡單易用,以下是實踐記錄, 搞個ubuntu18.04的虛擬機,安裝dockersudo apt install docker.io, sudo systemctl enable dockersudo gpasswd -a ubuntu docker, newgrp docker, 下載vulfocus容器鏡像,docker pu
    一個好用的RPC框架
    2023-06-05 09:41:11
    前言之前挖SRC時亦或者做題時,不想去分析對應的算法,很多時候就需要用hook,或者RPC調用對應的加密函數,發現一個很好用的RPC框架sekiro。訪問端口:http://ip:5612/,第一次打開會讓你注冊賬戶,第一個注冊賬戶默認將會成為管理員。然后去分組頁面創建一個分組,我這里用test1,方便監控:按照手冊里面的要求,安裝證書,不然后面可能會因為瀏覽器的安全策略而碰上奇奇怪怪的問題。對于一些CSP的問題,官方文檔也提供了解決辦法。
    一、前言 這篇文章可能出現一些圖文截圖顏色或者命令端口不一樣的情況,原因是因為這篇文章是我重復嘗試過好多次才寫的,所以比如正常應該是訪問6443,但是截圖中是顯示大端口比如60123這種,不影響閱讀和文章邏輯,無需理會即可,另外k8s基礎那一欄。。。本來想寫一下k8s的鑒權,后來想了想,太長了,不便于我查筆記,還不如分開寫,所以K8S基礎那里屬于湊數???寫了懶得刪(雖然是粘貼的:))
    須安裝AFL++,可以使用官方docker鏡像;如果已經在本地安裝,也可直接使用。測試的場景為,非特權用戶輸入惡意構造程序執行參數,引起sudo程序崩潰。sudo程序由root用戶和其他用戶啟動的表現是不同的。sudo的所有權是root,但卻是由普通用戶調用的。argv作為一個指針數組的指針,該指針數組中最后一個指針應為0,其余的每一項為一個字符串指針。注意到afl_init_argv函數中,存在對0x02的判斷,編寫這個文件的作者解釋到,以單獨一個0x02作為參數表
    比如目標文件是/bin/bash,將它替換成指定解釋器路徑為#!/proc/self/exe的可執行腳本,在容器中執行/bin/bash時將執行/proc/self/exe,它指向host上的runC文件。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类