Kubernetes Pentesting
Osnove Kubernetes-a
Ako ne znate ništa o Kubernetes-u, ovo je dobar početak. Pročitajte da biste saznali o arhitekturi, komponentama i osnovnim akcijama u Kubernetes-u:
Kubernetes BasicsLaboratorije za vežbanje i učenje
Jačanje sigurnosti Kubernetes-a / Automatski alati
Kubernetes HardeningRučni Kubernetes Testiranje penetracije
Spolja
Postoje nekoliko mogućih Kubernetes servisa koje možete pronaći izložene na internetu (ili unutar internih mreža). Ako ih pronađete, znate da postoji Kubernetes okruženje tamo.
Zavisno od konfiguracije i vaših privilegija, možda ćete moći zloupotrebiti to okruženje, za više informacija:
Pentesting Kubernetes ServicesEnumeracija unutar Pod-a
Ako uspete da kompromitujete Pod pročitajte sledeću stranicu da biste saznali kako da enumerišete i pokušate da privelegujete/izbegnete:
Attacking Kubernetes from inside a PodEnumeracija Kubernetes-a sa akreditacijama
Možda ste uspeli da kompromitujete korisničke akreditacije, korisnički token ili token nekog servisnog naloga. Možete ih koristiti da komunicirate sa Kubernetes API servisom i pokušate da enumerišete da biste saznali više o tome:
Kubernetes EnumerationJoš jedan važan detalj o enumeraciji i zloupotrebi dozvola Kubernetes-a je Kubernetes Role-Based Access Control (RBAC). Ako želite da zloupotrebite dozvole, prvo treba da pročitate o tome ovde:
Kubernetes Role-Based Access Control(RBAC)Znajući o RBAC-u i nakon što ste enumerisali okruženje, sada možete pokušati da zloupotrebite dozvole sa:
Abusing Roles/ClusterRoles in KubernetesPrivelegovanje na drugi Namespace
Ako ste kompromitovali namespace, potencijalno možete preći u druge namespace sa interesantnijim dozvolama/resursima:
Kubernetes Namespace EscalationOd Kubernetes-a do Oblaka
Ako ste kompromitovali K8s nalog ili pod, možda ćete moći da pređete u druge oblake. To je zato što je u oblacima poput AWS-a ili GCP-a moguće dodeliti K8s SA dozvole nad oblakom.
Kubernetes Pivoting to CloudsLast updated