Kubernetes Pentesting

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Kubernetes Basiese Beginsels

As jy niks van Kubernetes weet nie, is dit 'n goeie begin. Lees dit om meer te leer oor die argitektuur, komponente en basiese aksies in Kubernetes:

pageKubernetes Basics

Laboratoriums om te oefen en te leer

Verharding van Kubernetes / Outomatiese Gereedskap

pageKubernetes Hardening

Handmatige Kubernetes Pentest

Van Buite

Daar is verskeie moontlike Kubernetes-diens wat jy blootgestel kan vind op die internet (of binne interne netwerke). As jy hulle vind, weet jy dat daar 'n Kubernetes-omgewing is.

Afhanklik van die konfigurasie en jou regte, kan jy dalk daardie omgewing misbruik, vir meer inligting:

pagePentesting Kubernetes Services

Enumerasie binne 'n Pod

As jy daarin slaag om 'n Pod te kompromiteer lees die volgende bladsy om te leer hoe om te enumereer en probeer om voorregte te eskaleer/ontsnapping:

pageAttacking Kubernetes from inside a Pod

Enumerasie van Kubernetes met Gelde

Jy het moontlik daarin geslaag om gebruikersgelde, 'n gebruikerstoken of 'n diensrekeningstoken te kompromiteer. Jy kan dit gebruik om met die Kubernetes API-diens te praat en probeer om dit te enumereer om meer te leer daaroor:

pageKubernetes Enumeration

'n Ander belangrike besonderheid oor enumerasie en Kubernetes-toestemmingsmisbruik is die Kubernetes Role-Based Access Control (RBAC). As jy toestemmings wil misbruik, moet jy eers hieroor lees:

pageKubernetes Role-Based Access Control(RBAC)

Deur kennis te neem van RBAC en die omgewing te enumereer, kan jy nou probeer om die toestemmings met die volgende te misbruik:

pageAbusing Roles/ClusterRoles in Kubernetes

Privesk na 'n Verskillende Naamspasie

As jy 'n naamspasie gekompromiteer het, kan jy moontlik ontsnap na ander naamspasië met meer interessante toestemmings/bronne:

pageKubernetes Namespace Escalation

Van Kubernetes na die Wolke

As jy 'n K8s-rekening of 'n pod gekompromiteer het, kan jy moontlik na ander wolke beweeg. Dit is omdat in wolke soos AWS of GCP dit moontlik is om 'n K8s SA-toestemmings oor die wolk te gee.

pageKubernetes Pivoting to Clouds
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated