Kubernetes Pentesting

支持HackTricks

Kubernetes基础知识

如果你对Kubernetes一无所知,这是一个很好的开始。阅读以下内容以了解Kubernetes的架构、组件和基本操作

Kubernetes Basics

实践和学习的实验

加固Kubernetes / 自动化工具

Kubernetes Hardening

手动Kubernetes渗透测试

从外部开始

在互联网上(或内部网络中)可能会发现几种暴露的Kubernetes服务。如果你找到了它们,就知道那里有一个Kubernetes环境。

根据配置和权限,你可能能够滥用该环境,获取更多信息:

Pentesting Kubernetes Services

在Pod内部枚举

如果你设法入侵了一个Pod,请阅读以下页面以了解如何枚举并尝试提升权限/逃逸

Attacking Kubernetes from inside a Pod

使用凭证枚举Kubernetes

你可能已经成功入侵了用户凭证、用户令牌或某些服务账户令牌。你可以使用它与Kubernetes API服务通信,并尝试枚举更多关于它的信息:

Kubernetes Enumeration

关于枚举和Kubernetes权限滥用的另一个重要细节是Kubernetes基于角色的访问控制(RBAC)。如果你想滥用权限,首先应该在这里了解更多:

Kubernetes Role-Based Access Control(RBAC)

了解RBAC并枚举环境后,现在可以尝试使用以下方法滥用权限:

Abusing Roles/ClusterRoles in Kubernetes

提升到不同的命名空间

如果你已经入侵了一个命名空间,你可能可以逃逸到其他具有更多有趣权限/资源的命名空间:

Kubernetes Namespace Escalation

从Kubernetes到云端

如果你已经入侵了一个K8s账户或一个Pod,你可能能够移动到其他云端。这是因为在AWS或GCP等云端,可以授予K8s SA对云端的权限

Kubernetes Pivoting to Clouds
支持HackTricks

Last updated