Kubernetes Namespace Escalation

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Katika Kubernetes ni kawaida kwamba kwa namna fulani unafanikiwa kuingia kwenye namespace (kwa kuiba baadhi ya akauti za mtumiaji au kwa kuathiri pod). Hata hivyo, kawaida utakuwa na hamu ya kuinua hadhi hadi namespace tofauti kwani vitu vya kuvutia zaidi vinaweza kupatikana huko.

Hapa kuna baadhi ya mbinu unazoweza kujaribu kutoroka hadi namespace tofauti:

Abuse K8s privileges

Kwa wazi ikiwa akaunti uliyoiiba ina mamlaka nyeti juu ya namespace unayoweza kuhamia, unaweza kutumia vitendo kama kuunda pods na akaunti za huduma katika NS, kutekeleza shell katika pod iliyopo tayari ndani ya ns, au kusoma siri SA tokens.

Kwa maelezo zaidi kuhusu mamlaka unazoweza kutumia soma:

Abusing Roles/ClusterRoles in Kubernetes

Escape to the node

Ikiwa unaweza kutoroka hadi node ama kwa sababu umeathiri pod na unaweza kutoroka au kwa sababu unaweza kuunda pod yenye mamlaka na kutoroka unaweza kufanya mambo kadhaa ili kuiba tokens za SAs wengine:

  • Angalia kwa tokens za SAs zilizowekwa kwenye kontena nyingine za docker zinazokimbia kwenye node

  • Angalia kwa faili mpya za kubeconfig kwenye node zikiwa na ruhusa za ziada zilizotolewa kwa node

  • Ikiwa imewezeshwa (au iwezeshe mwenyewe) jaribu kuunda pods zilizokaribishwa za namespaces nyingine kwani unaweza kupata ufikiaji wa akaunti za token za namespace hizo (sijajaribu hii bado)

Mbinu hizi zote zinaelezewa katika:

Attacking Kubernetes from inside a Pod

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated