Kubernetes Pentesting
Last updated
Last updated
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ikiwa hujui chochote kuhusu Kubernetes hii ni kuanzia nzuri. Isome ili kujifunza kuhusu muundo, vipengele na hatua za msingi katika Kubernetes:
Kubernetes BasicsKuna huduma kadhaa za Kubernetes ambazo unaweza kupata zikiwa wazi kwenye Mtandao (au ndani ya mitandao ya ndani). Ikiwa unazipata unajua kuna mazingira ya Kubernetes humo.
Kulingana na usanidi na ruhusa zako unaweza kuwa na uwezo wa kutumia mazingira hayo, kwa maelezo zaidi:
Pentesting Kubernetes ServicesIkiwa umeweza kudhoofisha Pod soma ukurasa ufuatao ili kujifunza jinsi ya kuorodhesha na kujaribu kuinua ruhusa/kutoroka:
Attacking Kubernetes from inside a PodHuenda umepata uwezo wa kudhoofisha ruhusa za mtumiaji, token ya mtumiaji au token ya akaunti ya huduma. Unaweza kuitumia kuzungumza na huduma ya API ya Kubernetes na kujaribu kuorodhesha ili kujifunza zaidi kuhusu hiyo:
Kubernetes EnumerationMaelezo mengine muhimu kuhusu kuorodhesha na matumizi mabaya ya ruhusa za Kubernetes ni Kubernetes Role-Based Access Control (RBAC). Ikiwa unataka kutumia ruhusa, kwanza unapaswa kusoma kuhusu hiyo hapa:
Kubernetes Role-Based Access Control(RBAC)Ikiwa umekamilisha namespace unaweza kwa uwezekano kutoroka kwa namespaces zingine zenye ruhusa/rasilimali za kuvutia zaidi:
Kubernetes Namespace EscalationIkiwa umekamilisha akaunti ya K8s au pod, huenda ukawa na uwezo wa kuhamia kwenye mawingu mengine. Hii ni kwa sababu katika mawingu kama AWS au GCP inawezekana kutoa ruhusa za K8s SA juu ya wingu.
Kubernetes Pivoting to CloudsJifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)