Kubernetes Pentesting

Impara l'hacking su AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks:

Concetti di base di Kubernetes

Se non sai nulla su Kubernetes, questo è un buon punto di partenza. Leggilo per imparare l'architettura, i componenti e le azioni di base in Kubernetes:

pageKubernetes Basics

Laboratori per praticare e imparare

Hardenizzazione di Kubernetes / Strumenti automatici

pageKubernetes Hardening

Pentest manuale su Kubernetes

Dall'esterno

Ci sono diversi servizi Kubernetes che potresti trovare esposti su Internet (o all'interno di reti interne). Se li trovi, sai che c'è un ambiente Kubernetes lì.

A seconda della configurazione e dei tuoi privilegi, potresti essere in grado di abusare di quell'ambiente, per ulteriori informazioni:

pagePentesting Kubernetes Services

Enumerazione all'interno di un Pod

Se riesci a compromettere un Pod, leggi la seguente pagina per imparare come enumerare e provare a privilegi/escapare:

pageAttacking Kubernetes from inside a Pod

Enumerazione di Kubernetes con Credenziali

Potresti essere riuscito a compromettere le credenziali dell'utente, un token dell'utente o un token dell'account di servizio. Puoi usarlo per parlare con il servizio API di Kubernetes e provare a enumerarlo per saperne di più:

pageKubernetes Enumeration

Un altro dettaglio importante sull'enumerazione e sull'abuso dei permessi di Kubernetes è il Controllo degli Accessi Basato sui Ruoli di Kubernetes (RBAC). Se vuoi abusare dei permessi, dovresti prima leggere a riguardo qui:

pageKubernetes Role-Based Access Control(RBAC)

Sapendo di RBAC e avendo enumerato l'ambiente, ora puoi provare ad abusare dei permessi con:

pageAbusing Roles/ClusterRoles in Kubernetes

Privesc a un Namespace diverso

Se hai compromesso un namespace, potresti potenzialmente scappare in altri namespace con permessi/risorse più interessanti:

pageKubernetes Namespace Escalation

Da Kubernetes al Cloud

Se hai compromesso un account K8s o un pod, potresti essere in grado di spostarti su altri cloud. Questo perché in cloud come AWS o GCP è possibile dare a un SA K8s permessi sul cloud.

pageKubernetes Pivoting to Clouds
Impara l'hacking su AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks:

Last updated