Kubernetes Pentesting

Support HackTricks

Kubernetes Grundlagen

Wenn du nichts über Kubernetes weißt, ist dies ein guter Anfang. Lies es, um mehr über die Architektur, Komponenten und grundlegende Aktionen in Kubernetes zu erfahren:

Labs zum Üben und Lernen

Härtung von Kubernetes / Automatische Tools

Manueller Kubernetes Pentest

Von außen

Es gibt mehrere mögliche Kubernetes-Dienste, die du im Internet (oder in internen Netzwerken) finden könntest. Wenn du sie findest, weißt du, dass es dort eine Kubernetes-Umgebung gibt.

Je nach Konfiguration und deinen Berechtigungen könntest du in der Lage sein, diese Umgebung auszunutzen. Für weitere Informationen:

Enumeration innerhalb eines Pods

Wenn es dir gelingt, einen Pod zu kompromittieren, lies die folgende Seite, um zu lernen, wie man enumeriert und versucht, Berechtigungen zu eskalieren/zu entkommen:

Enumerierung von Kubernetes mit Anmeldeinformationen

Es könnte dir gelungen sein, Benutzeranmeldeinformationen, ein Benutzertoken oder ein Dienstkonto-Token zu kompromittieren. Du kannst es verwenden, um mit dem Kubernetes API-Dienst zu kommunizieren und zu versuchen, es zu enumerieren, um mehr darüber zu erfahren:

Ein weiteres wichtiges Detail zur Enumeration und zum Missbrauch von Kubernetes-Berechtigungen ist die Kubernetes Role-Based Access Control (RBAC). Wenn du Berechtigungen missbrauchen möchtest, solltest du zuerst hier darüber lesen:

Wenn du über RBAC Bescheid weißt und die Umgebung enumeriert hast, kannst du nun versuchen, die Berechtigungen mit:

Privilegieneskalation zu einem anderen Namespace

Wenn du einen Namespace kompromittiert hast, kannst du möglicherweise zu anderen Namespaces mit interessanteren Berechtigungen/Ressourcen entkommen:

Von Kubernetes zur Cloud

Wenn du ein K8s-Konto oder einen Pod kompromittiert hast, könntest du in der Lage sein, zu anderen Clouds zu wechseln. Dies liegt daran, dass es in Clouds wie AWS oder GCP möglich ist, einem K8s SA Berechtigungen über die Cloud zu geben.

Support HackTricks

Last updated