Kubernetes Pentesting
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)
Kubernetesについて何も知らない場合、これは良いスタートです。Kubernetesのアーキテクチャ、コンポーネント、基本的なアクションについて学ぶために読んでください:
Kubernetes Basicsインターネット上(または内部ネットワーク内)で公開されているKubernetesサービスを見つける可能性があります。それらを見つけた場合、そこにKubernetes環境があることがわかります。
構成や権限によっては、その環境を悪用できるかもしれません。詳細については:
Pentesting Kubernetes ServicesPodを侵害することができた場合、次のページを読んで列挙方法と権限の昇格/エスケープを試みる方法を学んでください:
Attacking Kubernetes from inside a Podユーザー資格情報、ユーザートークン、またはサービスアカウントトークンを侵害できた場合、それを使用してKubernetes APIサービスにアクセスし、列挙して詳細を学ぶことができます:
Kubernetes Enumeration列挙とKubernetesの権限悪用に関するもう一つの重要な詳細は**Kubernetesのロールベースアクセス制御(RBAC)**です。権限を悪用したい場合、まずここでそれについて読むべきです:
Kubernetes Role-Based Access Control(RBAC)Namespaceを侵害した場合、より興味深い権限/リソースを持つ他のNamespaceにエスケープする可能性があります:
Kubernetes Namespace EscalationK8sアカウントまたはPodを侵害した場合、他のクラウドに移動できる可能性があります。これは、AWSやGCPのようなクラウドではK8s SAにクラウド上の権限を与えることが可能だからです。
Kubernetes Pivoting to CloudsAWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)