Concourse Lab Creation

Impara e pratica il Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks

Ambiente di Test

Esecuzione di Concourse

Con Docker-Compose

Questo file docker-compose semplifica l'installazione per fare alcuni test con concourse:

wget https://raw.githubusercontent.com/starkandwayne/concourse-tutorial/master/docker-compose.yml
docker-compose up -d

Puoi scaricare la riga di comando fly per il tuo sistema operativo dal web in 127.0.0.1:8080

Con Kubernetes (Consigliato)

Puoi facilmente distribuire concourse in Kubernetes (in minikube ad esempio) utilizzando il helm-chart: concourse-chart.

brew install helm
helm repo add concourse https://concourse-charts.storage.googleapis.com/
helm install concourse-release concourse/concourse
# concourse-release will be the prefix name for the concourse elements in k8s
# After the installation you will find the indications to connect to it in the console

# If you need to delete it
helm delete concourse-release

Dopo aver generato l'ambiente concourse, puoi generare un segreto e dare accesso al SA in esecuzione nel concourse web per accedere ai segreti K8s:

echo 'apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
name: read-secrets
rules:
- apiGroups: [""]
resources: ["secrets"]
verbs: ["get"]

---

apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
name: read-secrets-concourse
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: read-secrets
subjects:
- kind: ServiceAccount
name: concourse-release-web
namespace: default

---

apiVersion: v1
kind: Secret
metadata:
name: super
namespace: concourse-release-main
type: Opaque
data:
secret: MWYyZDFlMmU2N2Rm

' | kubectl apply -f -

Crea Pipeline

Un pipeline è composto da un elenco di Jobs che contiene un elenco ordinato di Steps.

Steps

Possono essere utilizzati diversi tipi di passi:

Ogni step in un job plan viene eseguito nel proprio container. Puoi eseguire qualsiasi cosa tu voglia all'interno del container (cioè eseguire i miei test, eseguire questo script bash, costruire questa immagine, ecc.). Quindi, se hai un job con cinque passi, Concourse creerà cinque container, uno per ogni passo.

Pertanto, è possibile indicare il tipo di container in cui ogni passo deve essere eseguito.

Esempio di Pipeline Semplice

jobs:
- name: simple
plan:
- task: simple-task
privileged: true
config:
# Tells Concourse which type of worker this task should run on
platform: linux
image_resource:
type: registry-image
source:
repository: busybox # images are pulled from docker hub by default
run:
path: sh
args:
- -cx
- |
sleep 1000
echo "$SUPER_SECRET"
params:
SUPER_SECRET: ((super.secret))
fly -t tutorial set-pipeline -p pipe-name -c hello-world.yml
# pipelines are paused when first created
fly -t tutorial unpause-pipeline -p pipe-name
# trigger the job and watch it run to completion
fly -t tutorial trigger-job --job pipe-name/simple --watch
# From another console
fly -t tutorial intercept --job pipe-name/simple

Controlla 127.0.0.1:8080 per vedere il flusso della pipeline.

Script Bash con pipeline di output/input

È possibile salvare i risultati di un compito in un file e indicare che è un output e poi indicare l'input del compito successivo come l'output del compito precedente. Quello che fa concourse è montare la directory del compito precedente nel nuovo compito dove puoi accedere ai file creati dal compito precedente.

Trigger

Non è necessario attivare manualmente i lavori ogni volta che devi eseguirli, puoi anche programmarli per essere eseguiti ogni volta:

Controlla un esempio di pipeline YAML che si attiva su nuovi commit nel master in https://concourse-ci.org/tutorial-resources.html

Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks

Last updated