Kubernetes Pentesting
Last updated
Last updated
Ucz się i ćwicz Hacking AWS: Ucz się i ćwicz Hacking GCP:
Jeśli nie wiesz nic o Kubernetes, to dobry początek. Przeczytaj, aby dowiedzieć się o architekturze, komponentach i podstawowych działaniach w Kubernetes:
Istnieje kilka możliwych usług Kubernetes, które możesz znaleźć wystawione w Internecie (lub w wewnętrznych sieciach). Jeśli je znajdziesz, wiesz, że tam jest środowisko Kubernetes.
W zależności od konfiguracji i twoich uprawnień, możesz być w stanie wykorzystać to środowisko, aby uzyskać więcej informacji:
Jeśli uda ci się skompromentować Pod, przeczytaj następującą stronę, aby dowiedzieć się, jak enumerować i spróbować eskalować uprawnienia/uciec:
Możesz udać się skompromitować poświadczenia użytkownika, token użytkownika lub jakiś token konta usługi. Możesz go użyć do komunikacji z usługą API Kubernetes i spróbować enumerować, aby dowiedzieć się więcej o tym:
Inne ważne szczegóły dotyczące enumeracji i nadużywania uprawnień Kubernetes to Kubernetes Role-Based Access Control (RBAC). Jeśli chcesz nadużywać uprawnień, najpierw powinieneś przeczytać o tym tutaj:
Jeśli skompromitowałeś przestrzeń nazw, możesz potencjalnie uciec do innych przestrzeni nazw z bardziej interesującymi uprawnieniami/zasobami:
Jeśli skompromitowałeś konto K8s lub pod, możesz być w stanie przejść do innych chmur. Dzieje się tak, ponieważ w chmurach takich jak AWS lub GCP możliwe jest nadanie uprawnień K8s SA w chmurze.
Ucz się i ćwicz Hacking AWS: Ucz się i ćwicz Hacking GCP:
Sprawdź !
Dołącz do 💬 lub lub śledź nas na Twitterze 🐦 .
Podziel się trikami hackingowymi, przesyłając PR-y do i repozytoriów github.