Kubernetes Pentesting
Last updated
Last updated
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Eğer Kubernetes hakkında hiçbir şey bilmiyorsanız bu iyi bir başlangıçtır. Kubernetes'teki mimari, bileşenler ve temel eylemler hakkında bilgi edinmek için okuyun:
İnternette (veya iç ağlarda) açık bulabileceğiniz birkaç olası Kubernetes hizmeti vardır. Eğer bunları bulursanız, orada bir Kubernetes ortamı olduğunu bilirsiniz.
Yapılandırmaya ve ayrıcalıklarınıza bağlı olarak, o ortamı kötüye kullanma imkanınız olabilir, daha fazla bilgi için:
Eğer bir Pod'u ele geçirmeyi başarırsanız, sayım yapmayı ve ayrıcalıkları yükseltmeyi/kaçmayı öğrenmek için aşağıdaki sayfayı okuyun:
Kullanıcı kimlik bilgilerini, bir kullanıcı jetonunu veya bazı hizmet hesabı jetonlarını ele geçirmiş olabilirsiniz. Bunu Kubernetes API hizmeti ile iletişim kurmak ve daha fazla bilgi edinmek için kullanabilirsiniz:
Sayım ve Kubernetes izinlerini kötüye kullanma hakkında bir diğer önemli detay ise Kubernetes Rol Tabanlı Erişim Kontrolü (RBAC)'dır. İzinleri kötüye kullanmak istiyorsanız, önce burada okumalısınız:
Eğer bir namespace'i ele geçirdiyseniz, daha ilginç izinler/kaynaklar ile diğer namespace'lere kaçma potansiyeliniz olabilir:
Eğer bir K8s hesabını veya bir pod'u ele geçirdiyseniz, diğer bulutlara geçiş yapma imkanınız olabilir. Bunun nedeni, AWS veya GCP gibi bulutlarda bir K8s SA'ya bulut üzerinde izinler verme olanağının olmasıdır.
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)