Kubernetes Pentesting
Kubernetes Basics
यदि आप Kubernetes के बारे में कुछ नहीं जानते हैं, तो यह एक अच्छी शुरुआत है। Kubernetes में वास्तुकला, घटक और मूल कार्रवाईयों के बारे में जानने के लिए इसे पढ़ें:
pageKubernetes Basicsअभ्यास करने और सीखने के लिए लैब्स
Kubernetes को हार्डन करना / स्वचालित उपकरण
pageKubernetes Hardeningमैनुअल Kubernetes Pentest
बाहर से
इंटरनेट पर (या आंतरिक नेटवर्क में) आप कई Kubernetes सेवाएं ढूंढ सकते हैं। यदि आप उन्हें ढूंढते हैं, तो आपको पता होगा कि वहां Kubernetes पर्यावरण है।
कॉन्फ़िगरेशन और आपकी विशेषाधिकारों के आधार पर आप उस पर्यावरण का दुरुपयोग कर सकते हैं, अधिक जानकारी के लिए:
pagePentesting Kubernetes ServicesPod के अंदर जाँच
यदि आप Pod को संक्रमित करने में कामयाब होते हैं, तो अधिक जानकारी प्राप्त करने और प्रिविलेज/भागीदारी को बढ़ाने का प्रयास करने के लिए निम्नलिखित पृष्ठ को पढ़ें:
pageAttacking Kubernetes from inside a Podक्रेडेंशियल के साथ Kubernetes की जाँच
आपने उपयोगकर्ता क्रेडेंशियल, उपयोगकर्ता टोकन या कुछ सेवा खाता टोकन को संक्रमित करने में कामयाब हो सकते हैं। आप इसका उपयोग करके Kubernetes API सेवा के साथ बातचीत कर सकते हैं और इसके बारे में अधिक जानकारी प्राप्त करने का प्रयास कर सकते हैं:
pageKubernetes Enumerationजाँच के बारे में और Kubernetes अनुमतियों के दुरुपयोग के बारे में एक महत्वपूर्ण विवरण है Kubernetes Role-Based Access Control (RBAC)। यदि आप अनुमतियों का दुरुपयोग करना चाहते हैं, तो पहले इसके बारे में यहां पढ़ें:
pageKubernetes Role-Based Access Control(RBAC)RBAC के बारे में जानकारी होने और पर्यावरण की जाँच करने के बाद आप अब निम्नलिखित के साथ अनुमतियों का दुरुपयोग करने का प्रयास कर सकते हैं:
pageAbusing Roles/ClusterRoles in Kubernetesएक अलग Namespace में Privesc
यदि आपने एक नेमस्पेस को संक्रमित कर लिया है, तो आप अधिक दिलचस्प अनुमतियों/संसाधनों वाले अन्य नेमस्पेस में छुट्टी पा सकते हैं:
pageKubernetes Namespace EscalationKubernetes से क्लाउड तक
यदि आपने K8s खाता या पॉड को संक्रमित कर लिया है, तो आप अन्य क्लाउड में जा सकते हैं। इसलिए AWS या GCP जैसे क्लाउड में क्लाउड पर K8s SA अनुमतियाँ देना संभव है।
pageKubernetes Pivoting to CloudsLast updated