Kubernetes Pentesting
Kubernetes Basiese Beginsels
As jy niks van Kubernetes weet nie, is dit 'n goeie begin. Lees dit om meer te leer oor die argitektuur, komponente en basiese aksies in Kubernetes:
Kubernetes BasicsLaboratoriums om te oefen en te leer
Verharding van Kubernetes / Outomatiese Gereedskap
Kubernetes HardeningHandmatige Kubernetes Pentest
Van Buite
Daar is verskeie moontlike Kubernetes-diens wat jy blootgestel kan vind op die internet (of binne interne netwerke). As jy hulle vind, weet jy dat daar 'n Kubernetes-omgewing is.
Afhanklik van die konfigurasie en jou regte, kan jy dalk daardie omgewing misbruik, vir meer inligting:
Pentesting Kubernetes ServicesEnumerasie binne 'n Pod
As jy daarin slaag om 'n Pod te kompromiteer lees die volgende bladsy om te leer hoe om te enumereer en probeer om voorregte te eskaleer/ontsnapping:
Attacking Kubernetes from inside a PodEnumerasie van Kubernetes met Gelde
Jy het moontlik daarin geslaag om gebruikersgelde, 'n gebruikerstoken of 'n diensrekeningstoken te kompromiteer. Jy kan dit gebruik om met die Kubernetes API-diens te praat en probeer om dit te enumereer om meer te leer daaroor:
Kubernetes Enumeration'n Ander belangrike besonderheid oor enumerasie en Kubernetes-toestemmingsmisbruik is die Kubernetes Role-Based Access Control (RBAC). As jy toestemmings wil misbruik, moet jy eers hieroor lees:
Kubernetes Role-Based Access Control(RBAC)Deur kennis te neem van RBAC en die omgewing te enumereer, kan jy nou probeer om die toestemmings met die volgende te misbruik:
Abusing Roles/ClusterRoles in KubernetesPrivesk na 'n Verskillende Naamspasie
As jy 'n naamspasie gekompromiteer het, kan jy moontlik ontsnap na ander naamspasië met meer interessante toestemmings/bronne:
Kubernetes Namespace EscalationVan Kubernetes na die Wolke
As jy 'n K8s-rekening of 'n pod gekompromiteer het, kan jy moontlik na ander wolke beweeg. Dit is omdat in wolke soos AWS of GCP dit moontlik is om 'n K8s SA-toestemmings oor die wolk te gee.
Kubernetes Pivoting to CloudsLast updated