Kubernetes Pentesting
Last updated
Last updated
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Якщо ви нічого не знаєте про Kubernetes, це добрий початок. Прочитайте це, щоб дізнатися про архітектуру, компоненти та основні дії в Kubernetes:
Існує кілька можливих сервісів Kubernetes, які ви можете знайти відкритими в Інтернеті (або всередині внутрішніх мереж). Якщо ви їх знайдете, ви знаєте, що там є середовище Kubernetes.
Залежно від конфігурації та ваших привілеїв, ви можете зловживати цим середовищем, для отримання додаткової інформації:
Якщо вам вдалося зламати Pod, прочитайте наступну сторінку, щоб дізнатися, як перерахувати та спробувати підвищити привілеї/втекти:
Вам, можливо, вдалося зламати облікові дані користувача, токен користувача або токен облікового запису служби. Ви можете використовувати його для спілкування з API-сервісом Kubernetes і спробувати перерахувати його, щоб дізнатися більше про нього:
Ще одна важлива деталь про перерахування та зловживання дозволами Kubernetes - це Контроль доступу на основі ролей Kubernetes (RBAC). Якщо ви хочете зловживати дозволами, спочатку слід прочитати про це тут:
Якщо ви зламали простір імен, ви можете потенційно втекти до інших просторів імен з більш цікавими дозволами/ресурсами:
Якщо ви зламали обліковий запис K8s або pod, ви можете мати можливість перейти до інших хмар. Це тому, що в таких хмарах, як AWS або GCP, можливо надати K8s SA дозволи над хмарою.
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)