Kubernetes Pentesting
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Si no sabes nada sobre Kubernetes, este es un buen comienzo. Léelo para aprender sobre la arquitectura, componentes y acciones básicas en Kubernetes:
Hay varios servicios de Kubernetes que podrías encontrar expuestos en Internet (o dentro de redes internas). Si los encuentras, sabes que hay un entorno de Kubernetes allí.
Dependiendo de la configuración y tus privilegios, podrías ser capaz de abusar de ese entorno, para más información:
Si logras comprometer un Pod, lee la siguiente página para aprender cómo enumerar e intentar escalar privilegios/escapar:
Podrías haber logrado comprometer credenciales de usuario, un token de usuario o algún token de cuenta de servicio. Puedes usarlo para comunicarte con el servicio API de Kubernetes e intentar enumerarlo para aprender más sobre él:
Otro detalle importante sobre la enumeración y el abuso de permisos en Kubernetes es el Control de Acceso Basado en Roles (RBAC) de Kubernetes. Si deseas abusar de los permisos, primero deberías leer sobre ello aquí:
Si has comprometido un namespace, podrías potencialmente escapar a otros namespaces con permisos/recursos más interesantes:
Si has comprometido una cuenta de K8s o un pod, podrías ser capaz de moverte a otras nubes. Esto se debe a que en nubes como AWS o GCP es posible dar permisos a un SA de K8s sobre la nube.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)