Kubernetes Pentesting
Last updated
Last updated
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Якщо ви нічого не знаєте про Kubernetes, це добрий початок. Прочитайте це, щоб дізнатися про архітектуру, компоненти та основні дії в Kubernetes:
Kubernetes BasicsІснує кілька можливих сервісів Kubernetes, які ви можете знайти відкритими в Інтернеті (або всередині внутрішніх мереж). Якщо ви їх знайдете, ви знаєте, що там є середовище Kubernetes.
Залежно від конфігурації та ваших привілеїв, ви можете зловживати цим середовищем, для отримання додаткової інформації:
Pentesting Kubernetes ServicesЯкщо вам вдалося зламати Pod, прочитайте наступну сторінку, щоб дізнатися, як перерахувати та спробувати підвищити привілеї/втекти:
Attacking Kubernetes from inside a PodВам, можливо, вдалося зламати облікові дані користувача, токен користувача або токен облікового запису служби. Ви можете використовувати його для спілкування з API-сервісом Kubernetes і спробувати перерахувати його, щоб дізнатися більше про нього:
Kubernetes EnumerationЩе одна важлива деталь про перерахування та зловживання дозволами Kubernetes - це Контроль доступу на основі ролей Kubernetes (RBAC). Якщо ви хочете зловживати дозволами, спочатку слід прочитати про це тут:
Kubernetes Role-Based Access Control(RBAC)Якщо ви зламали простір імен, ви можете потенційно втекти до інших просторів імен з більш цікавими дозволами/ресурсами:
Kubernetes Namespace EscalationЯкщо ви зламали обліковий запис K8s або pod, ви можете мати можливість перейти до інших хмар. Це тому, що в таких хмарах, як AWS або GCP, можливо надати K8s SA дозволи над хмарою.
Kubernetes Pivoting to CloudsВивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)