Kubernetes Pentesting
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wenn du nichts über Kubernetes weißt, ist dies ein guter Anfang. Lies es, um mehr über die Architektur, Komponenten und grundlegende Aktionen in Kubernetes zu erfahren:
Kubernetes BasicsEs gibt mehrere mögliche Kubernetes-Dienste, die du im Internet (oder in internen Netzwerken) finden könntest. Wenn du sie findest, weißt du, dass es dort eine Kubernetes-Umgebung gibt.
Je nach Konfiguration und deinen Berechtigungen könntest du in der Lage sein, diese Umgebung auszunutzen. Für weitere Informationen:
Pentesting Kubernetes ServicesWenn es dir gelingt, einen Pod zu kompromittieren, lies die folgende Seite, um zu lernen, wie man enumeriert und versucht, Berechtigungen zu eskalieren/zu entkommen:
Attacking Kubernetes from inside a PodEs könnte dir gelungen sein, Benutzeranmeldeinformationen, ein Benutzertoken oder ein Dienstkonto-Token zu kompromittieren. Du kannst es verwenden, um mit dem Kubernetes API-Dienst zu kommunizieren und zu versuchen, es zu enumerieren, um mehr darüber zu erfahren:
Kubernetes EnumerationEin weiteres wichtiges Detail zur Enumeration und zum Missbrauch von Kubernetes-Berechtigungen ist die Kubernetes Role-Based Access Control (RBAC). Wenn du Berechtigungen missbrauchen möchtest, solltest du zuerst hier darüber lesen:
Kubernetes Role-Based Access Control(RBAC)Wenn du einen Namespace kompromittiert hast, kannst du möglicherweise zu anderen Namespaces mit interessanteren Berechtigungen/Ressourcen entkommen:
Kubernetes Namespace EscalationWenn du ein K8s-Konto oder einen Pod kompromittiert hast, könntest du in der Lage sein, zu anderen Clouds zu wechseln. Dies liegt daran, dass es in Clouds wie AWS oder GCP möglich ist, einem K8s SA Berechtigungen über die Cloud zu geben.
Kubernetes Pivoting to CloudsLerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)