Kubernetes Pentesting
Last updated
Last updated
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Se non sai nulla di Kubernetes, questo è un buon inizio. Leggilo per conoscere l'architettura, i componenti e le azioni di base in Kubernetes:
Kubernetes BasicsCi sono diversi servizi Kubernetes che potresti trovare esposti su Internet (o all'interno di reti interne). Se li trovi, sai che c'è un ambiente Kubernetes lì dentro.
A seconda della configurazione e dei tuoi privilegi, potresti essere in grado di abusare di quell'ambiente, per ulteriori informazioni:
Pentesting Kubernetes ServicesSe riesci a compromettere un Pod, leggi la pagina seguente per imparare come enumerare e provare a escalare privilegi/uscire:
Attacking Kubernetes from inside a PodPotresti essere riuscito a compromettere credenziali utente, un token utente o qualche token di account di servizio. Puoi usarlo per comunicare con il servizio API di Kubernetes e provare a enumerarlo per saperne di più:
Kubernetes EnumerationUn altro dettaglio importante riguardo all'enumerazione e all'abuso dei permessi di Kubernetes è il Kubernetes Role-Based Access Control (RBAC). Se vuoi abusare dei permessi, dovresti prima leggerne qui:
Kubernetes Role-Based Access Control(RBAC)Se hai compromesso un namespace, puoi potenzialmente uscire in altri namespace con permessi/risorse più interessanti:
Kubernetes Namespace EscalationSe hai compromesso un account K8s o un pod, potresti essere in grado di spostarti in altri cloud. Questo perché nei cloud come AWS o GCP è possibile dare a un SA K8s permessi sul cloud.
Kubernetes Pivoting to CloudsImpara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)