GCP - Containers, GKE & Composer Enum
Last updated
Last updated
U GCP kontejnerima možete pronaći većinu kontejnerskih usluga koje GCP nudi, ovde možete videti kako da enumerišete najčešće:
Na sledećoj stranici možete proveriti kako zloupotrebiti dozvole kontejnera da biste povećali privilegije:
Ovo su skup mašina (čvorova) koji čine Kubernetes klaster.
Ovo je upravljana verzija Airflow-a za GCP.
Na sledećoj stranici možete proveriti kako zloupotrebiti dozvole kompozitora da biste povećali privilegije:
Za informacije o tome šta je Kubernetes, pogledajte ovu stranicu:
Prvo, možete proveriti da li postoje bilo koji Kubernetes klasteri u vašem projektu.
Zatim, pogledajte ~/.kube/config
datoteku da biste videli generisane akreditive. Ova datoteka će se koristiti za automatsko osvežavanje pristupnih tokena na osnovu istog identiteta koji koristi vaša aktivna gcloud
sesija. Naravno, ovo zahteva odgovarajuće dozvole.
Kada je ovo podešeno, možete pokušati sledeću komandu da biste dobili konfiguraciju klastera.
Inicialno, ova tehnika za eskalaciju privilegija omogućavala je eskalkaciju privilegija unutar GKE klastera, efektivno omogućavajući napadaču da ga potpuno kompromituje.
Tehnika koja se koristi objašnjena je u sledećim postovima:
Međutim, tehnika je zloupotrebljavala činjenicu da je sa akreditivima metapodataka bilo moguće generisati CSR (Zahtev za potpisivanje sertifikata) za novi čvor, koji je automatski odobren. U mom testu sam proverio da ti zahtevi više nisu automatski odobreni, pa nisam siguran da li je ova tehnika još uvek važeća.
Ako imate klaster, možete podesiti da gcloud
automatski konfiguriše vaš ~/.kube/config
fajl. Ovaj fajl se koristi za autentifikaciju prilikom korišćenja , osnovnog CLI-a za interakciju sa K8s klasterima. Isprobajte ovu komandu.
Možete pročitati više o gcloud
za kontejnere .
Ovo je jednostavan skript za enumeraciju Kubernetesa u GCP-u:
To je zato što GKE pruža u metapodacima, koji su dostupni svima koji kompromituju pod.
A ovaj alat je napravljen da automatizuje proces:
U je otkrivena adresa Kubelet API-ja koja je dostupna iznutra u podu u GKE-u i pruža detalje o pokrenutim podovima:
Čak i ako API ne dozvoljava izmenu resursa, moguće je pronaći osetljive informacije u odgovoru. Korišćenjem alata, pronađen je endpoint /pods.
Ako želite da vidite vašu kompaniju reklamiranu u HackTricks-u ili preuzmete HackTricks u PDF formatu, proverite !
Nabavite
Otkrijte , našu kolekciju ekskluzivnih
Pridružite se 💬 ili ili me pratite na Twitter-u 🐦 .
Podelite svoje hakovanje trikove slanjem PR-ova na i github repozitorijume.