Kubernetes Pentesting
Last updated
Last updated
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ikiwa hujui chochote kuhusu Kubernetes hii ni kuanzia nzuri. Isome ili kujifunza kuhusu muundo, vipengele na hatua za msingi katika Kubernetes:
Kuna huduma kadhaa za Kubernetes ambazo unaweza kupata zikiwa wazi kwenye Mtandao (au ndani ya mitandao ya ndani). Ikiwa unazipata unajua kuna mazingira ya Kubernetes humo.
Kulingana na usanidi na ruhusa zako unaweza kuwa na uwezo wa kutumia mazingira hayo, kwa maelezo zaidi:
Ikiwa umeweza kudhoofisha Pod soma ukurasa ufuatao ili kujifunza jinsi ya kuorodhesha na kujaribu kuinua ruhusa/kutoroka:
Huenda umepata uwezo wa kudhoofisha ruhusa za mtumiaji, token ya mtumiaji au token ya akaunti ya huduma. Unaweza kuitumia kuzungumza na huduma ya API ya Kubernetes na kujaribu kuorodhesha ili kujifunza zaidi kuhusu hiyo:
Maelezo mengine muhimu kuhusu kuorodhesha na matumizi mabaya ya ruhusa za Kubernetes ni Kubernetes Role-Based Access Control (RBAC). Ikiwa unataka kutumia ruhusa, kwanza unapaswa kusoma kuhusu hiyo hapa:
Ikiwa umekamilisha namespace unaweza kwa uwezekano kutoroka kwa namespaces zingine zenye ruhusa/rasilimali za kuvutia zaidi:
Ikiwa umekamilisha akaunti ya K8s au pod, huenda ukawa na uwezo wa kuhamia kwenye mawingu mengine. Hii ni kwa sababu katika mawingu kama AWS au GCP inawezekana kutoa ruhusa za K8s SA juu ya wingu.
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)