Kubernetes Pentesting
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ikiwa hujui chochote kuhusu Kubernetes hii ni kuanzia nzuri. Isome ili kujifunza kuhusu muundo, vipengele na hatua za msingi katika Kubernetes:
Kuna huduma kadhaa za Kubernetes ambazo unaweza kupata zikiwa wazi kwenye Mtandao (au ndani ya mitandao ya ndani). Ikiwa unazipata unajua kuna mazingira ya Kubernetes humo.
Kulingana na usanidi na ruhusa zako unaweza kuwa na uwezo wa kutumia mazingira hayo, kwa maelezo zaidi:
Ikiwa umeweza kushambulia Pod soma ukurasa ufuatao ili kujifunza jinsi ya kuorodhesha na kujaribu kuinua ruhusa/kutoroka:
Huenda umepata uwezo wa kushambulia makaratasi ya utambulisho ya mtumiaji, token ya mtumiaji au token ya akaunti ya huduma. Unaweza kuitumia kuzungumza na huduma ya API ya Kubernetes na kujaribu kuorodhesha ili kujifunza zaidi kuhusu hiyo:
Maelezo mengine muhimu kuhusu kuorodhesha na matumizi mabaya ya ruhusa za Kubernetes ni Kubernetes Role-Based Access Control (RBAC). Ikiwa unataka kutumia ruhusa, kwanza unapaswa kusoma kuhusu hiyo hapa:
Ikiwa umeshambulia namespace unaweza uwezekano wa kutoroka kwa namespaces nyingine zenye ruhusa/rasilimali za kuvutia zaidi:
Ikiwa umeshambulia akaunti ya K8s au pod, huenda ukawa na uwezo wa kuhamia kwenye mawingu mengine. Hii ni kwa sababu katika mawingu kama AWS au GCP inawezekana kutoa ruhusa za K8s SA juu ya wingu.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)