Kubernetes Pentesting
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ako ne znate ništa o Kubernetesu, ovo je dobar početak. Pročitajte da biste saznali o arhitekturi, komponentama i osnovnim radnjama u Kubernetesu:
Kubernetes BasicsPostoji nekoliko mogućih Kubernetes usluga koje možete pronaći izložene na internetu (ili unutar internih mreža). Ako ih pronađete, znate da postoji Kubernetes okruženje unutra.
U zavisnosti od konfiguracije i vaših privilegija, možda ćete moći da zloupotrebite to okruženje, za više informacija:
Pentesting Kubernetes ServicesAko uspete da kompromitujete Pod, pročitajte sledeću stranicu da biste saznali kako da enumerišete i pokušate da povećate privilegije/izbegnete:
Attacking Kubernetes from inside a PodMožda ste uspeli da kompromitujete korisničke kredencijale, korisnički token ili neki token servisnog naloga. Možete ga koristiti za komunikaciju sa Kubernetes API servisom i pokušati da enumerišete kako biste saznali više o njemu:
Kubernetes EnumerationJoš jedan važan detalj o enumeraciji i zloupotrebi Kubernetes dozvola je Kubernetes Role-Based Access Control (RBAC). Ako želite da zloupotrebite dozvole, prvo biste trebali da pročitate o tome ovde:
Kubernetes Role-Based Access Control(RBAC)Ako ste kompromitovali namespace, potencijalno možete da pobegnete u druge namespace-ove sa zanimljivijim dozvolama/izvorima:
Kubernetes Namespace EscalationAko ste kompromitovali K8s nalog ili pod, možda ćete moći da pređete na druge cloud-ove. To je zato što je u cloud-ovima kao što su AWS ili GCP moguće dati K8s SA dozvole nad cloud-om.
Kubernetes Pivoting to CloudsUčite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)