Kubernetes Pentesting
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
如果你对 Kubernetes 一无所知,这是一个 好的开始。阅读它以了解 Kubernetes 中的 架构、组件和基本操作:
Kubernetes Basics在互联网上(或内部网络中)可能会发现几个 暴露的 Kubernetes 服务。如果你发现它们,你就知道那里有 Kubernetes 环境。
根据配置和你的权限,你可能能够利用该环境,更多信息请参见:
Pentesting Kubernetes Services如果你成功 攻陷一个 Pod,请阅读以下页面以了解如何枚举并尝试 提升权限/逃逸:
Attacking Kubernetes from inside a Pod你可能已经成功攻陷了 用户凭证、用户令牌或某些服务账户令牌。你可以使用它与 Kubernetes API 服务进行通信,并尝试 枚举以了解更多信息:
Kubernetes Enumeration关于枚举和 Kubernetes 权限滥用的另一个重要细节是 Kubernetes 基于角色的访问控制 (RBAC)。如果你想滥用权限,首先应该在这里阅读:
Kubernetes Role-Based Access Control(RBAC)如果你已经攻陷了一个命名空间,你可能能够逃逸到其他具有更有趣权限/资源的命名空间:
Kubernetes Namespace Escalation如果你已经攻陷了一个 K8s 账户或一个 Pod,你可能能够转移到其他云。这是因为在 AWS 或 GCP 等云中,可以 授予 K8s SA 在云上的权限。
Kubernetes Pivoting to Clouds学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)