Kubernetes Pentesting
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
As jy niks van Kubernetes weet nie, is dit 'n goeie begin. Lees dit om meer te leer oor die argitektuur, komponente en basiese aksies in Kubernetes:
Kubernetes BasicsDaar is verskeie moontlike Kubernetes dienste wat jy op die Internet (of binne interne netwerke) kan vind. As jy hulle vind, weet jy daar is 'n Kubernetes omgewing daarbinne.
Afhangende van die konfigurasie en jou voorregte, mag jy in staat wees om daardie omgewing te misbruik, vir meer inligting:
Pentesting Kubernetes ServicesAs jy daarin slaag om 'n Pod te kompromitteer, lees die volgende bladsy om te leer hoe om te enumerate en probeer om voorregte te verhoog/te ontsnap:
Attacking Kubernetes from inside a PodJy mag daarin geslaag het om gebruikerskredensiale, 'n gebruikers-token of 'n diensrekening-token te kompromitteer. Jy kan dit gebruik om met die Kubernetes API-diens te praat en probeer om te enumerate om meer daaroor te leer:
Kubernetes EnumerationNog 'n belangrike detail oor enumerasie en die misbruik van Kubernetes-toestemmings is die Kubernetes Rolgebaseerde Toegangbeheer (RBAC). As jy toestemming wil misbruik, moet jy eers hieroor lees:
Kubernetes Role-Based Access Control(RBAC)As jy 'n naamruimte gecompromitteer het, kan jy moontlik na ander naamruimtes ontsnap met meer interessante toestemmings/hulpbronne:
Kubernetes Namespace EscalationAs jy 'n K8s-rekening of 'n pod gecompromitteer het, mag jy in staat wees om na ander wolke te beweeg. Dit is omdat dit in wolke soos AWS of GCP moontlik is om 'n K8s SA toestemming oor die wolk te gee.
Kubernetes Pivoting to CloudsLeer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)