Kubernetes Pentesting

HackTricksをサポートする

Kubernetesの基本

Kubernetesについて何も知らない場合、これは良いスタートです。Kubernetesのアーキテクチャ、コンポーネント、基本的なアクションについて学ぶために読んでください:

Kubernetes Basics

実践と学習のためのラボ

Kubernetesの強化 / 自動ツール

Kubernetes Hardening

手動Kubernetesペンテスト

外部から

インターネット上(または内部ネットワーク内)で公開されているKubernetesサービスを見つける可能性があります。それらを見つけた場合、そこにKubernetes環境があることがわかります。

構成や権限によっては、その環境を悪用できるかもしれません。詳細については:

Pentesting Kubernetes Services

Pod内での列挙

Podを侵害することができた場合、次のページを読んで列挙し、権限を昇格させる/脱出する方法を学んでください:

Attacking Kubernetes from inside a Pod

資格情報を使ったKubernetesの列挙

ユーザー資格情報、ユーザートークン、またはサービスアカウントトークンを侵害できたかもしれません。それを使用してKubernetes APIサービスにアクセスし、列挙して詳細を学ぶことができます:

Kubernetes Enumeration

列挙とKubernetesの権限悪用に関するもう一つの重要な詳細は、**Kubernetesのロールベースアクセス制御(RBAC)**です。権限を悪用したい場合、まずここでそれについて読むべきです:

Kubernetes Role-Based Access Control(RBAC)

RBACについて知り、環境を列挙した後、次の方法で権限を悪用しようとすることができます:

Abusing Roles/ClusterRoles in Kubernetes

異なるNamespaceへの権限昇格

Namespaceを侵害した場合、より興味深い権限/リソースを持つ他のNamespaceに脱出できる可能性があります:

Kubernetes Namespace Escalation

Kubernetesからクラウドへ

K8sアカウントまたはPodを侵害した場合、他のクラウドに移動できる可能性があります。これは、AWSやGCPのようなクラウドではK8s SAにクラウド上の権限を与えることが可能だからです。

Kubernetes Pivoting to Clouds
HackTricksをサポートする

Last updated