Kubernetes Pentesting
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
यदि आप Kubernetes के बारे में कुछ नहीं जानते हैं तो यह एक अच्छी शुरुआत है। आर्किटेक्चर, घटक और बुनियादी क्रियाएँ के बारे में जानने के लिए इसे पढ़ें:
इंटरनेट (या आंतरिक नेटवर्क के अंदर) पर कई संभावित Kubernetes सेवाएँ हो सकती हैं जो आपको एक्सपोज़ मिल सकती हैं। यदि आप उन्हें पाते हैं तो आप जानते हैं कि वहाँ एक Kubernetes वातावरण है।
कॉन्फ़िगरेशन और आपके विशेषाधिकार के आधार पर, आप उस वातावरण का दुरुपयोग कर सकते हैं, अधिक जानकारी के लिए:
यदि आप एक Pod को समझौता करने में सफल होते हैं तो एन्यूमरेट करने और विशेषाधिकार बढ़ाने/भागने के लिए निम्नलिखित पृष्ठ पढ़ें:
आपने उपयोगकर्ता क्रेडेंशियल्स, एक उपयोगकर्ता टोकन या कुछ सेवा खाता टोकन को समझौता करने में सफल हो सकते हैं। आप इसका उपयोग Kubernetes API सेवा से बात करने और इसके बारे में अधिक जानने के लिए एन्यूमरेट करने के लिए कर सकते हैं:
एन्यूमरेशन और Kubernetes अनुमतियों के दुरुपयोग के बारे में एक और महत्वपूर्ण विवरण Kubernetes Role-Based Access Control (RBAC) है। यदि आप अनुमतियों का दुरुपयोग करना चाहते हैं, तो आपको पहले इसके बारे में यहाँ पढ़ना चाहिए:
यदि आपने एक namespace को समझौता किया है, तो आप अधिक दिलचस्प अनुमतियों/संसाधनों के साथ अन्य namespaces में भागने में सक्षम हो सकते हैं:
यदि आपने एक K8s खाता या एक pod को समझौता किया है, तो आप अन्य क्लाउड में जाने में सक्षम हो सकते हैं। इसका कारण यह है कि AWS या GCP जैसे क्लाउड में K8s SA को क्लाउड पर अनुमतियाँ देना संभव है।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)