Kubernetes Pentesting

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Bases de Kubernetes

Si vous ne savez rien sur Kubernetes, c'est un bon début. Lisez-le pour en apprendre davantage sur l'architecture, les composants et les actions de base dans Kubernetes :

pageKubernetes Basics

Laboratoires pour pratiquer et apprendre

Renforcement de Kubernetes / Outils automatiques

pageKubernetes Hardening

Pentest Kubernetes manuel

De l'extérieur

Il existe plusieurs services Kubernetes possibles que vous pourriez trouver exposés sur Internet (ou à l'intérieur de réseaux internes). Si vous les trouvez, vous savez qu'il y a un environnement Kubernetes là-bas.

En fonction de la configuration et de vos privilèges, vous pourriez être en mesure d'exploiter cet environnement, pour plus d'informations :

pagePentesting Kubernetes Services

Énumération à l'intérieur d'un Pod

Si vous parvenez à compromettre un Pod, lisez la page suivante pour apprendre à énumérer et essayer de privilégier/échapper :

pageAttacking Kubernetes from inside a Pod

Énumération de Kubernetes avec des identifiants

Vous avez peut-être réussi à compromettre des identifiants d'utilisateur, un jeton d'utilisateur ou un jeton de compte de service. Vous pouvez l'utiliser pour communiquer avec le service API Kubernetes et essayer de l'énumérer pour en apprendre davantage à ce sujet :

pageKubernetes Enumeration

Un autre détail important sur l'énumération et l'abus des autorisations Kubernetes est le Contrôle d'Accès Basé sur les Rôles (RBAC) de Kubernetes. Si vous souhaitez abuser des autorisations, vous devriez d'abord en lire plus ici :

pageKubernetes Role-Based Access Control(RBAC)

En connaissant le RBAC et en ayant énuméré l'environnement, vous pouvez maintenant essayer d'abuser des autorisations avec :

pageAbusing Roles/ClusterRoles in Kubernetes

Élévation de privilèges vers un espace de noms différent

Si vous avez compromis un espace de noms, vous pouvez potentiellement échapper à d'autres espaces de noms avec des autorisations/ressources plus intéressantes :

pageKubernetes Namespace Escalation

De Kubernetes au Cloud

Si vous avez compromis un compte K8s ou un pod, vous pourriez être en mesure de passer à d'autres clouds. Cela est possible car dans des clouds comme AWS ou GCP, il est possible de donner à un SA K8s des autorisations sur le cloud.

pageKubernetes Pivoting to Clouds
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Dernière mise à jour