Kubernetes Pentesting
Last updated
Last updated
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Kubernetes에 대해 아무것도 모른다면 이것이 좋은 시작입니다. Kubernetes의 아키텍처, 구성 요소 및 기본 작업에 대해 배우기 위해 읽어보세요:
Kubernetes Basics인터넷(또는 내부 네트워크)에서 노출된 Kubernetes 서비스를 찾을 수 있는 여러 가지 가능성이 있습니다. 이를 발견하면 그 안에 Kubernetes 환경이 있다는 것을 알 수 있습니다.
구성 및 권한에 따라 해당 환경을 악용할 수 있습니다. 자세한 내용은 다음을 참조하세요:
Pentesting Kubernetes ServicesPod를 손상시키는 데 성공했다면 다음 페이지를 읽어 열거하고 권한 상승/탈출을 시도하는 방법을 배우세요:
Attacking Kubernetes from inside a Pod사용자 자격 증명, 사용자 토큰 또는 일부 서비스 계정 토큰을 손상시키는 데 성공했을 수 있습니다. 이를 사용하여 Kubernetes API 서비스와 통신하고 열거하여 더 많은 정보를 알아낼 수 있습니다:
Kubernetes Enumeration열거 및 Kubernetes 권한 악용에 대한 또 다른 중요한 세부 사항은 **Kubernetes 역할 기반 액세스 제어(RBAC)**입니다. 권한을 악용하려면 먼저 여기를 읽어야 합니다:
Kubernetes Role-Based Access Control(RBAC)네임스페이스를 손상시킨 경우 더 흥미로운 권한/리소스가 있는 다른 네임스페이스로 탈출할 수 있습니다:
Kubernetes Namespace EscalationK8s 계정이나 Pod를 손상시킨 경우 다른 클라우드로 이동할 수 있습니다. 이는 AWS나 GCP와 같은 클라우드에서 K8s SA에 클라우드에 대한 권한을 부여할 수 있기 때문입니다.
Kubernetes Pivoting to CloudsAWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)