Kubernetes Pentesting
Kubernetes 基础
如果你对 Kubernetes 一无所知,这是一个 好的开始。阅读它以了解 Kubernetes 中的 架构、组件和基本操作:
实践和学习的实验室
加固 Kubernetes / 自动工具
手动 Kubernetes 渗透测试
从外部
在互联网上(或内部网络中)可能会发现几个 暴露的 Kubernetes 服务。如果你发现它们,你就知道那里有 Kubernetes 环境。
根据配置和你的权限,你可能能够利用该环境,更多信息请参见:
在 Pod 内部枚举
如果你成功 攻陷一个 Pod,请阅读以下页面以了解如何枚举并尝试 提升权限/逃逸:
使用凭证枚举 Kubernetes
你可能已经成功攻陷了 用户凭证、用户令牌或某些服务账户令牌。你可以使用它与 Kubernetes API 服务进行交互,并尝试 枚举以了解更多信息:
关于枚举和 Kubernetes 权限滥用的另一个重要细节是 Kubernetes 基于角色的访问控制 (RBAC)。如果你想滥用权限,首先应该在这里阅读:
了解 RBAC 并枚举环境后,你现在可以尝试滥用权限:
提升到不同的命名空间
如果你已经攻陷了一个命名空间,你可能能够逃逸到其他具有更有趣权限/资源的命名空间:
从 Kubernetes 到云
如果你已经攻陷了一个 K8s 账户或一个 Pod,你可能能够转移到其他云。这是因为在 AWS 或 GCP 等云中,可以 授予 K8s SA 在云中的权限。
Last updated