Kubernetes Pentesting
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Якщо ви нічого не знаєте про Kubernetes, це добрий початок. Прочитайте, щоб дізнатися про архітектуру, компоненти та основні дії в Kubernetes:
Є кілька можливих сервісів Kubernetes, які ви можете знайти відкритими в Інтернеті (або всередині внутрішніх мереж). Якщо ви їх знайдете, ви знаєте, що там є середовище Kubernetes.
Залежно від конфігурації та ваших привілеїв, ви можете зловживати цим середовищем, для отримання додаткової інформації:
Якщо вам вдалося зламати Pod, прочитайте наступну сторінку, щоб дізнатися, як перерахувати та спробувати підвищити привілеї/втекти:
Вам, можливо, вдалося зламати облікові дані користувача, токен користувача або токен облікового запису служби. Ви можете використовувати його для взаємодії з API-сервісом Kubernetes і спробувати перерахувати його, щоб дізнатися більше про нього:
Ще одна важлива деталь про перерахування та зловживання правами Kubernetes - це Контроль доступу на основі ролей Kubernetes (RBAC). Якщо ви хочете зловживати правами, спочатку вам слід прочитати про це тут:
Якщо ви зламали простір імен, ви можете потенційно втекти до інших просторів імен з більш цікавими правами/ресурсами:
Якщо ви зламали обліковий запис K8s або pod, ви можете мати можливість перейти до інших хмар. Це пов'язано з тим, що в таких хмарах, як AWS або GCP, можливо надати обліковому запису K8s права в хмарі.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)