Kubernetes Pentesting
Last updated
Last updated
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Eğer Kubernetes hakkında hiçbir şey bilmiyorsanız bu iyi bir başlangıçtır. Kubernetes'teki mimari, bileşenler ve temel eylemler hakkında bilgi edinmek için okuyun:
Kubernetes Basicsİnternette (veya iç ağlarda) açık bulabileceğiniz birkaç olası Kubernetes hizmeti vardır. Eğer bunları bulursanız, orada bir Kubernetes ortamı olduğunu bilirsiniz.
Yapılandırmaya ve ayrıcalıklarınıza bağlı olarak, o ortamı kötüye kullanma imkanınız olabilir, daha fazla bilgi için:
Pentesting Kubernetes ServicesEğer bir Pod'u ele geçirmeyi başarırsanız, sayım yapmayı ve ayrıcalıkları yükseltmeyi/kaçmayı öğrenmek için aşağıdaki sayfayı okuyun:
Attacking Kubernetes from inside a PodKullanıcı kimlik bilgilerini, bir kullanıcı jetonunu veya bazı hizmet hesabı jetonlarını ele geçirmiş olabilirsiniz. Bunu Kubernetes API hizmeti ile iletişim kurmak ve daha fazla bilgi edinmek için kullanabilirsiniz:
Kubernetes EnumerationSayım ve Kubernetes izinlerini kötüye kullanma hakkında bir diğer önemli detay ise Kubernetes Rol Tabanlı Erişim Kontrolü (RBAC)'dır. İzinleri kötüye kullanmak istiyorsanız, önce burada okumalısınız:
Kubernetes Role-Based Access Control(RBAC)Eğer bir namespace'i ele geçirdiyseniz, daha ilginç izinler/kaynaklar ile diğer namespace'lere kaçma potansiyeliniz olabilir:
Kubernetes Namespace EscalationEğer bir K8s hesabını veya bir pod'u ele geçirdiyseniz, diğer bulutlara geçiş yapma imkanınız olabilir. Bunun nedeni, AWS veya GCP gibi bulutlarda bir K8s SA'ya bulut üzerinde izinler verme olanağının olmasıdır.
Kubernetes Pivoting to CloudsAWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)