Kubernetes Pentesting
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Jeśli nie wiesz nic o Kubernetes, to dobry początek. Przeczytaj, aby dowiedzieć się o architekturze, komponentach i podstawowych działaniach w Kubernetes:
Kubernetes BasicsIstnieje kilka możliwych usług Kubernetes, które możesz znaleźć wystawione w Internecie (lub w wewnętrznych sieciach). Jeśli je znajdziesz, wiesz, że tam jest środowisko Kubernetes.
W zależności od konfiguracji i twoich uprawnień, możesz być w stanie wykorzystać to środowisko, aby uzyskać więcej informacji:
Pentesting Kubernetes ServicesJeśli uda ci się skompromentować Pod, przeczytaj następującą stronę, aby dowiedzieć się, jak enumerować i spróbować eskalować uprawnienia/uciec:
Attacking Kubernetes from inside a PodMożesz udać się skompromitować poświadczenia użytkownika, token użytkownika lub jakiś token konta usługi. Możesz go użyć do komunikacji z usługą API Kubernetes i spróbować enumerować, aby dowiedzieć się więcej o tym:
Kubernetes EnumerationInnym ważnym szczegółem dotyczącym enumeracji i nadużywania uprawnień Kubernetes jest Kubernetes Role-Based Access Control (RBAC). Jeśli chcesz nadużywać uprawnień, najpierw powinieneś o tym przeczytać tutaj:
Kubernetes Role-Based Access Control(RBAC)Jeśli skompromitowałeś przestrzeń nazw, możesz potencjalnie uciec do innych przestrzeni nazw z bardziej interesującymi uprawnieniami/zasobami:
Kubernetes Namespace EscalationJeśli skompromitowałeś konto K8s lub pod, możesz być w stanie przejść do innych chmur. Dzieje się tak, ponieważ w chmurach takich jak AWS lub GCP możliwe jest nadanie uprawnień K8s SA w chmurze.
Kubernetes Pivoting to CloudsUcz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)