Kubernetes Namespace Escalation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Katika Kubernetes ni kawaida kwamba kwa namna fulani unafanikiwa kuingia kwenye namespace (kwa kuiba baadhi ya akauti za mtumiaji au kwa kuathiri pod). Hata hivyo, kwa kawaida utakuwa na hamu ya kuinua hadhi hadi namespace tofauti kwani vitu vya kuvutia zaidi vinaweza kupatikana huko.
Hapa kuna mbinu kadhaa unazoweza kujaribu kutoroka hadi namespace tofauti:
Kwa wazi ikiwa akaunti uliyoiiba ina mamlaka nyeti juu ya namespace unayoweza kuhamia, unaweza kutumia vitendo kama kuunda pods na akaunti za huduma katika NS, kutekeleza shell katika pod iliyopo tayari ndani ya ns, au kusoma siri za SA tokens.
Kwa maelezo zaidi kuhusu mamlaka unazoweza kutumia soma:
Ikiwa unaweza kutoroka hadi node ama kwa sababu umeathiri pod na unaweza kutoroka au kwa sababu unaweza kuunda pod yenye mamlaka na kutoroka unaweza kufanya mambo kadhaa ili kuiba token za SA nyingine:
Angalia token za SA zilizowekwa kwenye kontena nyingine za docker zinazokimbia kwenye node
Angalia faili mpya za kubeconfig kwenye node zikiwa na ruhusa za ziada zilizotolewa kwa node
Ikiwa imewezeshwa (au iwezeshe mwenyewe) jaribu kuunda pods zilizopigwa picha za namespaces nyingine kwani unaweza kupata ufikiaji wa akaunti za token za msingi za namespaces hizo (sijajaribu hii bado)
Mbinu hizi zote zinaelezewa katika:
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)