Kubernetes Pentesting

HackTricks 지원하기

Kubernetes 기초

Kubernetes에 대해 아무것도 모른다면 이것이 좋은 시작입니다. Kubernetes의 아키텍처, 구성 요소 및 기본 작업에 대해 배우기 위해 읽어보세요:

Kubernetes Basics

연습 및 학습을 위한 실습실

Kubernetes 강화 / 자동 도구

Kubernetes Hardening

수동 Kubernetes 펜테스트

외부에서

인터넷(또는 내부 네트워크)에서 노출된 Kubernetes 서비스를 여러 개 찾을 수 있습니다. 이를 발견하면 그 안에 Kubernetes 환경이 있다는 것을 알 수 있습니다.

구성 및 권한에 따라 해당 환경을 악용할 수 있습니다. 자세한 내용은 다음을 참조하세요:

Pentesting Kubernetes Services

Pod 내부에서의 열거

Pod를 손상시키는 데 성공했다면 다음 페이지를 읽어 열거하고 권한 상승/탈출을 시도하는 방법을 배우세요:

Attacking Kubernetes from inside a Pod

자격 증명을 통한 Kubernetes 열거

사용자 자격 증명, 사용자 토큰 또는 일부 서비스 계정 토큰을 손상시키는 데 성공했을 수 있습니다. 이를 사용하여 Kubernetes API 서비스와 통신하고 열거하여 더 많은 정보를 알아낼 수 있습니다:

Kubernetes Enumeration

열거 및 Kubernetes 권한 악용에 대한 또 다른 중요한 세부 사항은 **Kubernetes 역할 기반 접근 제어(RBAC)**입니다. 권한을 악용하려면 먼저 여기를 읽어야 합니다:

Kubernetes Role-Based Access Control(RBAC)

RBAC에 대해 알고 환경을 열거한 후 이제 권한을 악용해 볼 수 있습니다:

Abusing Roles/ClusterRoles in Kubernetes

다른 네임스페이스로의 권한 상승

네임스페이스를 손상시킨 경우 더 흥미로운 권한/리소스가 있는 다른 네임스페이스로 탈출할 수 있습니다:

Kubernetes Namespace Escalation

Kubernetes에서 클라우드로

K8s 계정이나 Pod를 손상시킨 경우 다른 클라우드로 이동할 수 있습니다. 이는 AWS나 GCP와 같은 클라우드에서 K8s SA에 클라우드에 대한 권한을 부여할 수 있기 때문입니다.

Kubernetes Pivoting to Clouds
HackTricks 지원하기

Last updated