Kubernetes Pentesting

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Osnove Kubernetes-a

Ako ne znate ništa o Kubernetes-u, ovo je dobar početak. Pročitajte da biste saznali o arhitekturi, komponentama i osnovnim akcijama u Kubernetes-u:

Laboratorije za vežbanje i učenje

Jačanje sigurnosti Kubernetes-a / Automatski alati

Ručni Kubernetes Testiranje penetracije

Spolja

Postoje nekoliko mogućih Kubernetes servisa koje možete pronaći izložene na internetu (ili unutar internih mreža). Ako ih pronađete, znate da postoji Kubernetes okruženje tamo.

Zavisno od konfiguracije i vaših privilegija, možda ćete moći zloupotrebiti to okruženje, za više informacija:

Enumeracija unutar Pod-a

Ako uspete da kompromitujete Pod pročitajte sledeću stranicu da biste saznali kako da enumerišete i pokušate da privelegujete/izbegnete:

Enumeracija Kubernetes-a sa akreditacijama

Možda ste uspeli da kompromitujete korisničke akreditacije, korisnički token ili token nekog servisnog naloga. Možete ih koristiti da komunicirate sa Kubernetes API servisom i pokušate da enumerišete da biste saznali više o tome:

Još jedan važan detalj o enumeraciji i zloupotrebi dozvola Kubernetes-a je Kubernetes Role-Based Access Control (RBAC). Ako želite da zloupotrebite dozvole, prvo treba da pročitate o tome ovde:

Znajući o RBAC-u i nakon što ste enumerisali okruženje, sada možete pokušati da zloupotrebite dozvole sa:

Privelegovanje na drugi Namespace

Ako ste kompromitovali namespace, potencijalno možete preći u druge namespace sa interesantnijim dozvolama/resursima:

Od Kubernetes-a do Oblaka

Ako ste kompromitovali K8s nalog ili pod, možda ćete moći da pređete u druge oblake. To je zato što je u oblacima poput AWS-a ili GCP-a moguće dodeliti K8s SA dozvole nad oblakom.

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated