Kubernetes Pentesting
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
As jy niks van Kubernetes weet nie, is dit 'n goeie begin. Lees dit om meer te leer oor die argitektuur, komponente en basiese aksies in Kubernetes:
Daar is verskeie moontlike Kubernetes dienste wat jy op die Internet (of binne interne netwerke) kan vind. As jy hulle vind, weet jy daar is 'n Kubernetes omgewing daarbinne.
Afhangende van die konfigurasie en jou voorregte, mag jy in staat wees om daardie omgewing te misbruik, vir meer inligting:
As jy daarin slaag om 'n Pod te kompromitteer, lees die volgende bladsy om te leer hoe om te enumerate en probeer om voorregte te verhoog/te ontsnap:
Jy mag daarin geslaag het om gebruikerskredensiale, 'n gebruikers-token of 'n diensrekening-token te kompromitteer. Jy kan dit gebruik om met die Kubernetes API-diens te praat en probeer om te enumerate om meer daaroor te leer:
Nog 'n belangrike detail oor enumerasie en die misbruik van Kubernetes-toestemmings is die Kubernetes Rolgebaseerde Toegangbeheer (RBAC). As jy toestemming wil misbruik, moet jy eers hieroor lees:
As jy 'n naamruimte gecompromitteer het, kan jy moontlik na ander naamruimtes ontsnap met meer interessante toestemmings/hulpbronne:
As jy 'n K8s-rekening of 'n pod gecompromitteer het, mag jy in staat wees om na ander wolke te beweeg. Dit is omdat dit in wolke soos AWS of GCP moontlik is om 'n K8s SA toestemming oor die wolk te gee.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)