Kubernetes Pentesting
Основи Kubernetes
Якщо ви нічого не знаєте про Kubernetes, це добрий початок. Прочитайте, щоб дізнатися про архітектуру, компоненти та основні дії в Kubernetes:
Лабораторії для практики та навчання
Ускладнення Kubernetes / Автоматичні інструменти
Ручний Pentest Kubernetes
Ззовні
Є кілька можливих сервісів Kubernetes, які ви можете знайти відкритими в Інтернеті (або всередині внутрішніх мереж). Якщо ви їх знайдете, ви знаєте, що там є середовище Kubernetes.
Залежно від конфігурації та ваших привілеїв, ви можете зловживати цим середовищем, для отримання додаткової інформації:
Перерахування всередині Pod
Якщо вам вдалося зламати Pod, прочитайте наступну сторінку, щоб дізнатися, як перерахувати та спробувати підвищити привілеї/втекти:
Перерахування Kubernetes з обліковими даними
Вам, можливо, вдалося зламати облікові дані користувача, токен користувача або токен облікового запису служби. Ви можете використовувати його для взаємодії з API-сервісом Kubernetes і спробувати перерахувати його, щоб дізнатися більше про нього:
Ще одна важлива деталь про перерахування та зловживання правами Kubernetes - це Контроль доступу на основі ролей Kubernetes (RBAC). Якщо ви хочете зловживати правами, спочатку вам слід прочитати про це тут:
Знаючи про RBAC і перерахувавши середовище, ви тепер можете спробувати зловживати правами з:
Підвищення привілеїв до іншого простору імен
Якщо ви зламали простір імен, ви можете потенційно втекти до інших просторів імен з більш цікавими правами/ресурсами:
Від Kubernetes до Хмари
Якщо ви зламали обліковий запис K8s або pod, ви можете мати можливість перейти до інших хмар. Це пов'язано з тим, що в таких хмарах, як AWS або GCP, можливо надати обліковому запису K8s права в хмарі.
Last updated