Kubernetes Namespace Escalation
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Katika Kubernetes ni kawaida kwamba kwa namna fulani unafanikiwa kuingia kwenye namespace (kwa kuiba baadhi ya akauti za mtumiaji au kwa kuathiri pod). Hata hivyo, kawaida utakuwa na hamu ya kuinua hadhi hadi namespace tofauti kwani vitu vya kuvutia zaidi vinaweza kupatikana huko.
Hapa kuna baadhi ya mbinu unazoweza kujaribu kutoroka hadi namespace tofauti:
Abuse K8s privileges
Kwa wazi ikiwa akaunti uliyoiiba ina mamlaka nyeti juu ya namespace unayoweza kuhamia, unaweza kutumia vitendo kama kuunda pods na akaunti za huduma katika NS, kutekeleza shell katika pod iliyopo tayari ndani ya ns, au kusoma siri SA tokens.
Kwa maelezo zaidi kuhusu mamlaka unazoweza kutumia soma:
Abusing Roles/ClusterRoles in KubernetesEscape to the node
Ikiwa unaweza kutoroka hadi node ama kwa sababu umeathiri pod na unaweza kutoroka au kwa sababu unaweza kuunda pod yenye mamlaka na kutoroka unaweza kufanya mambo kadhaa ili kuiba tokens za SAs wengine:
Angalia kwa tokens za SAs zilizowekwa kwenye kontena nyingine za docker zinazokimbia kwenye node
Angalia kwa faili mpya za kubeconfig kwenye node zikiwa na ruhusa za ziada zilizotolewa kwa node
Ikiwa imewezeshwa (au iwezeshe mwenyewe) jaribu kuunda pods zilizokaribishwa za namespaces nyingine kwani unaweza kupata ufikiaji wa akaunti za token za namespace hizo (sijajaribu hii bado)
Mbinu hizi zote zinaelezewa katika:
Attacking Kubernetes from inside a PodLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated