web安全 K8S后渗透横向节点与持久化隐蔽方式探索 前言 通常在红蓝对抗中,我们可能会通过各种方法如弱口令、sql注入、web应用漏洞导致的RCE等方法获得服务器的权限;在当前云原生迅猛发展的时代,这台服务器很可能是一个容器,在后…… 2023年1月10日 0条评论 2,658次阅读 1人点赞 阅读全文