Kubernetes Pentesting

Unterstützen Sie HackTricks

Kubernetes Grundlagen

Wenn Sie nichts über Kubernetes wissen, ist dies ein guter Start. Lesen Sie es, um mehr über die Architektur, Komponenten und grundlegenden Aktionen in Kubernetes zu erfahren:

Kubernetes Basics

Übungslabore

Absicherung von Kubernetes / Automatische Tools

Kubernetes Hardening

Manuelle Kubernetes Pentest

Von außen

Es gibt mehrere mögliche Kubernetes-Dienste, die Sie im Internet (oder in internen Netzwerken) finden könnten. Wenn Sie sie finden, wissen Sie, dass sich dort eine Kubernetes-Umgebung befindet.

Je nach Konfiguration und Ihren Berechtigungen könnten Sie diese Umgebung missbrauchen. Für weitere Informationen:

Pentesting Kubernetes Services

Enumeration innerhalb eines Pods

Wenn es Ihnen gelingt, einen Pod zu kompromittieren, lesen Sie die folgende Seite, um zu lernen, wie Sie enumerieren und versuchen können, Berechtigungen zu eskalieren/zu entkommen:

Attacking Kubernetes from inside a Pod

Kubernetes mit Anmeldeinformationen enumerieren

Sie könnten es geschafft haben, Benutzeranmeldeinformationen, ein Benutzertoken oder ein Servicekontotoken zu kompromittieren. Sie können es verwenden, um mit dem Kubernetes-API-Dienst zu kommunizieren und zu versuchen, es zu enumerieren, um mehr darüber zu erfahren:

Kubernetes Enumeration

Ein weiteres wichtiges Detail zur Enumeration und zum Missbrauch von Kubernetes-Berechtigungen ist die Kubernetes Role-Based Access Control (RBAC). Wenn Sie Berechtigungen missbrauchen möchten, sollten Sie zuerst hierüber lesen:

Kubernetes Role-Based Access Control(RBAC)

Nachdem Sie über RBAC Bescheid wissen und die Umgebung enumeriert haben, können Sie nun versuchen, die Berechtigungen mit folgendem zu missbrauchen:

Abusing Roles/ClusterRoles in Kubernetes

Privilege Escalation zu einem anderen Namespace

Wenn Sie einen Namespace kompromittiert haben, können Sie möglicherweise in andere Namespaces mit interessanteren Berechtigungen/Ressourcen entkommen:

Kubernetes Namespace Escalation

Von Kubernetes zur Cloud

Wenn Sie ein K8s-Konto oder einen Pod kompromittiert haben, könnten Sie möglicherweise zu anderen Clouds wechseln. Dies liegt daran, dass es in Clouds wie AWS oder GCP möglich ist, einem K8s SA Berechtigungen über die Cloud zu geben.

Kubernetes Pivoting to Clouds
Unterstützen Sie HackTricks

Last updated