Kubernetes Pentesting
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Jeśli nie wiesz nic o Kubernetes, to dobry początek. Przeczytaj, aby dowiedzieć się o architekturze, komponentach i podstawowych działaniach w Kubernetes:
Istnieje kilka możliwych usług Kubernetes, które możesz znaleźć wystawione w Internecie (lub w wewnętrznych sieciach). Jeśli je znajdziesz, wiesz, że tam jest środowisko Kubernetes.
W zależności od konfiguracji i twoich uprawnień, możesz być w stanie wykorzystać to środowisko, aby uzyskać więcej informacji:
Jeśli uda ci się skompromentować Pod, przeczytaj następującą stronę, aby dowiedzieć się, jak enumerować i spróbować eskalować uprawnienia/uciec:
Możesz udać się skompromitować poświadczenia użytkownika, token użytkownika lub jakiś token konta usługi. Możesz go użyć do komunikacji z usługą API Kubernetes i spróbować enumerować, aby dowiedzieć się więcej o tym:
Inne ważne szczegóły dotyczące enumeracji i nadużywania uprawnień Kubernetes to Kubernetes Role-Based Access Control (RBAC). Jeśli chcesz nadużywać uprawnień, najpierw powinieneś przeczytać o tym tutaj:
Jeśli skompromitowałeś przestrzeń nazw, możesz potencjalnie uciec do innych przestrzeni nazw z bardziej interesującymi uprawnieniami/zasobami:
Jeśli skompromitowałeś konto K8s lub pod, możesz być w stanie przejść do innych chmur. Dzieje się tak, ponieważ w chmurach takich jak AWS lub GCP możliwe jest nadanie uprawnień K8s SA w chmurze.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)