Kubernetes Pentesting

Supporta HackTricks

Fondamenti di Kubernetes

Se non sai nulla di Kubernetes, questo è un buon inizio. Leggilo per conoscere l'architettura, i componenti e le azioni di base in Kubernetes:

Laboratori per praticare e imparare

Indurimento di Kubernetes / Strumenti Automatici

Pentest Manuale di Kubernetes

Dall'Esterno

Ci sono diversi possibili servizi Kubernetes che potresti trovare esposti su Internet (o all'interno di reti interne). Se li trovi, sai che c'è un ambiente Kubernetes lì dentro.

A seconda della configurazione e dei tuoi privilegi, potresti essere in grado di abusare di quell'ambiente, per ulteriori informazioni:

Enumerazione all'interno di un Pod

Se riesci a compromettere un Pod, leggi la pagina seguente per imparare come enumerare e cercare di escalare privilegi/uscire:

Enumerare Kubernetes con Credenziali

Potresti essere riuscito a compromettere credenziali utente, un token utente o qualche token di account di servizio. Puoi usarlo per comunicare con il servizio API di Kubernetes e cercare di enumerarlo per saperne di più:

Un altro dettaglio importante riguardo all'enumerazione e all'abuso dei permessi di Kubernetes è il Controllo degli Accessi Basato sui Ruoli di Kubernetes (RBAC). Se vuoi abusare dei permessi, dovresti prima leggerne qui:

Sapendo riguardo RBAC e avendo enumerato l'ambiente, ora puoi provare ad abusare dei permessi con:

Privesc a un Namespace Differente

Se hai compromesso un namespace, puoi potenzialmente uscire in altri namespace con permessi/risorse più interessanti:

Da Kubernetes al Cloud

Se hai compromesso un account K8s o un pod, potresti essere in grado di spostarti in altri cloud. Questo perché nei cloud come AWS o GCP è possibile dare a un SA K8s permessi sul cloud.

Supporta HackTricks

Last updated