Kubernetes Pentesting
Last updated
Last updated
学习和实践 AWS 黑客技术: 学习和实践 GCP 黑客技术:
如果你对 Kubernetes 一无所知,这是一个 好的开始。阅读它以了解 Kubernetes 中的 架构、组件和基本操作:
在互联网上(或内部网络中)可能会发现几个 暴露的 Kubernetes 服务。如果你发现它们,你就知道那里有 Kubernetes 环境。
根据配置和你的权限,你可能能够利用该环境,更多信息请参见:
如果你成功 攻陷一个 Pod,请阅读以下页面以了解如何枚举并尝试 提升权限/逃逸:
你可能已经成功攻陷了 用户凭证、用户令牌或某些服务账户令牌。你可以使用它与 Kubernetes API 服务进行通信,并尝试 枚举以了解更多信息:
关于枚举和 Kubernetes 权限滥用的另一个重要细节是 Kubernetes 基于角色的访问控制 (RBAC)。如果你想滥用权限,首先应该在这里阅读:
如果你已经攻陷了一个命名空间,你可能能够逃逸到其他具有更有趣权限/资源的命名空间:
如果你已经攻陷了一个 K8s 账户或一个 Pod,你可能能够转移到其他云。这是因为在 AWS 或 GCP 等云中,可以 授予 K8s SA 在云上的权限。
学习和实践 AWS 黑客技术: 学习和实践 GCP 黑客技术:
查看 !
加入 💬 或 或 在 Twitter 🐦 ** 上关注我们。**
通过向 和 GitHub 仓库提交 PR 分享黑客技巧。