Kubernetes Pentesting

Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red Team de AWS de HackTricks)!

Otras formas de apoyar a HackTricks:

Conceptos Básicos de Kubernetes

Si no sabes nada sobre Kubernetes, este es un buen comienzo. ¡Léelo para aprender sobre la arquitectura, componentes y acciones básicas en Kubernetes:

pageKubernetes Basics

Laboratorios para practicar y aprender

Reforzamiento de Kubernetes / Herramientas Automáticas

pageKubernetes Hardening

Pentest Manual de Kubernetes

Desde el Exterior

Existen varios servicios de Kubernetes que podrías encontrar expuestos en Internet (o dentro de redes internas). Si los encuentras, sabrás que hay un entorno de Kubernetes allí.

Dependiendo de la configuración y tus privilegios, podrías abusar de ese entorno, para más información:

pagePentesting Kubernetes Services

Enumeración dentro de un Pod

Si logras comprometer un Pod, lee la siguiente página para aprender cómo enumerar e intentar escalar privilegios/escapar:

pageAttacking Kubernetes from inside a Pod

Enumerando Kubernetes con Credenciales

Podrías haber logrado comprometer credenciales de usuario, un token de usuario o un token de cuenta de servicio. Puedes usarlo para hablar con el servicio de API de Kubernetes e intentar enumerarlo para aprender más al respecto:

pageKubernetes Enumeration

Otro detalle importante sobre la enumeración y el abuso de permisos de Kubernetes es el Control de Acceso Basado en Roles de Kubernetes (RBAC). Si deseas abusar de los permisos, primero debes leer al respecto aquí:

pageKubernetes Role-Based Access Control(RBAC)

Conocido sobre RBAC y habiendo enumerado el entorno, ahora puedes intentar abusar de los permisos con:

pageAbusing Roles/ClusterRoles in Kubernetes

Escalada de Privilegios a un Namespace diferente

Si has comprometido un namespace, potencialmente puedes escapar a otros namespaces con permisos/recursos más interesantes:

pageKubernetes Namespace Escalation

De Kubernetes a la Nube

Si has comprometido una cuenta de K8s o un pod, es posible que puedas moverte a otras nubes. Esto se debe a que en nubes como AWS o GCP es posible dar permisos de un SA de K8s sobre la nube.

pageKubernetes Pivoting to Clouds
Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red Team de AWS de HackTricks)!

Otras formas de apoyar a HackTricks:

Última actualización