Kubernetes Pentesting

支持 HackTricks

Kubernetes 基础

如果你对 Kubernetes 一无所知,这是一个 好的开始。阅读它以了解 Kubernetes 中的 架构、组件和基本操作

实践和学习的实验室

加固 Kubernetes / 自动工具

手动 Kubernetes 渗透测试

从外部

在互联网上(或内部网络中)可能会发现几个 暴露的 Kubernetes 服务。如果你发现它们,你就知道那里有 Kubernetes 环境。

根据配置和你的权限,你可能能够利用该环境,更多信息请参见:

在 Pod 内部枚举

如果你成功 攻陷一个 Pod,请阅读以下页面以了解如何枚举并尝试 提升权限/逃逸

使用凭证枚举 Kubernetes

你可能已经成功攻陷了 用户凭证、用户令牌或某些服务账户令牌。你可以使用它与 Kubernetes API 服务进行交互,并尝试 枚举以了解更多信息

关于枚举和 Kubernetes 权限滥用的另一个重要细节是 Kubernetes 基于角色的访问控制 (RBAC)。如果你想滥用权限,首先应该在这里阅读:

了解 RBAC 并枚举环境后,你现在可以尝试滥用权限:

提升到不同的命名空间

如果你已经攻陷了一个命名空间,你可能能够逃逸到其他具有更有趣权限/资源的命名空间:

从 Kubernetes 到云

如果你已经攻陷了一个 K8s 账户或一个 Pod,你可能能够转移到其他云。这是因为在 AWS 或 GCP 等云中,可以 授予 K8s SA 在云中的权限

支持 HackTricks

Last updated