Kubernetes Pentesting
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Si no sabes nada sobre Kubernetes, este es un buen comienzo. Léelo para aprender sobre la arquitectura, componentes y acciones básicas en Kubernetes:
Kubernetes BasicsHay varios servicios de Kubernetes que podrías encontrar expuestos en Internet (o dentro de redes internas). Si los encuentras, sabes que hay un entorno de Kubernetes allí.
Dependiendo de la configuración y tus privilegios, podrías ser capaz de abusar de ese entorno, para más información:
Pentesting Kubernetes ServicesSi logras comprometer un Pod, lee la siguiente página para aprender cómo enumerar e intentar escalar privilegios/escapar:
Attacking Kubernetes from inside a PodPodrías haber logrado comprometer credenciales de usuario, un token de usuario o algún token de cuenta de servicio. Puedes usarlo para comunicarte con el servicio API de Kubernetes e intentar enumerarlo para aprender más sobre él:
Kubernetes EnumerationOtro detalle importante sobre la enumeración y el abuso de permisos en Kubernetes es el Control de Acceso Basado en Roles (RBAC) de Kubernetes. Si deseas abusar de los permisos, primero deberías leer sobre ello aquí:
Kubernetes Role-Based Access Control(RBAC)Si has comprometido un namespace, podrías potencialmente escapar a otros namespaces con permisos/recursos más interesantes:
Kubernetes Namespace EscalationSi has comprometido una cuenta de K8s o un pod, podrías ser capaz de moverte a otras nubes. Esto se debe a que en nubes como AWS o GCP es posible dar permisos a un SA de K8s sobre la nube.
Kubernetes Pivoting to CloudsAprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)