Kubernetes Pentesting
Kubernetes-Grundlagen
Wenn Sie nichts über Kubernetes wissen, ist dies ein guter Start. Lesen Sie es, um mehr über die Architektur, Komponenten und grundlegenden Aktionen in Kubernetes zu erfahren:
pageKubernetes BasicsÜbungslabore
Absicherung von Kubernetes / Automatische Tools
pageKubernetes HardeningManuelle Kubernetes-Pentest
Von außen
Es gibt mehrere mögliche Kubernetes-Dienste, die möglicherweise im Internet (oder in internen Netzwerken) freigegeben sind. Wenn Sie sie finden, wissen Sie, dass sich dort eine Kubernetes-Umgebung befindet.
Je nach Konfiguration und Ihren Berechtigungen können Sie diese Umgebung möglicherweise missbrauchen. Weitere Informationen finden Sie hier:
pagePentesting Kubernetes ServicesEnumeration innerhalb eines Pods
Wenn es Ihnen gelingt, einen Pod zu kompromittieren, lesen Sie die folgende Seite, um zu lernen, wie Sie enumerieren und versuchen können, Berechtigungen zu eskalieren/zu entkommen:
pageAttacking Kubernetes from inside a PodKubernetes mit Anmeldeinformationen enumerieren
Sie haben möglicherweise Benutzeranmeldeinformationen, ein Benutzertoken oder ein Servicekontotoken kompromittiert. Sie können es verwenden, um mit dem Kubernetes-API-Dienst zu kommunizieren und versuchen, es zu enumerieren, um mehr darüber zu erfahren:
pageKubernetes EnumerationEin weiteres wichtiges Detail zur Enumeration und zum Missbrauch von Kubernetes-Berechtigungen ist die Kubernetes-Rollenbasierte Zugriffskontrolle (RBAC). Wenn Sie Berechtigungen missbrauchen möchten, sollten Sie zuerst hierüber lesen:
pageKubernetes Role-Based Access Control(RBAC)Nachdem Sie über RBAC Bescheid wissen und die Umgebung enumeriert haben, können Sie nun versuchen, die Berechtigungen mit folgendem zu missbrauchen:
pageAbusing Roles/ClusterRoles in KubernetesPrivilege Escalation zu einem anderen Namespace
Wenn Sie einen Namespace kompromittiert haben, können Sie möglicherweise in andere Namespaces mit interessanteren Berechtigungen/Ressourcen entkommen:
pageKubernetes Namespace EscalationVon Kubernetes zur Cloud
Wenn Sie ein K8s-Konto oder einen Pod kompromittiert haben, könnten Sie möglicherweise zu anderen Clouds wechseln. Dies liegt daran, dass es in Clouds wie AWS oder GCP möglich ist, einem K8s SA Berechtigungen über die Cloud zu geben.
pageKubernetes Pivoting to CloudsLast updated