Kubernetes Pentesting

Impara e pratica l'Hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica l'Hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)

Sostieni HackTricks

Concetti di base di Kubernetes

Se non sai nulla su Kubernetes, questo è un buon punto di partenza. Leggilo per imparare sull'architettura, i componenti e le azioni di base in Kubernetes:

Kubernetes Basics

Laboratori per praticare e imparare

Harden di Kubernetes / Strumenti automatici

Kubernetes Hardening

Pentest manuale di Kubernetes

Dall'esterno

Ci sono diversi servizi Kubernetes che potresti trovare esposti su Internet (o all'interno di reti interne). Se li trovi, sai che c'è un ambiente Kubernetes lì.

A seconda della configurazione e dei tuoi privilegi, potresti essere in grado di abusare di quell'ambiente, per ulteriori informazioni:

Pentesting Kubernetes Services

Enumerazione all'interno di un Pod

Se riesci a compromettere un Pod, leggi la seguente pagina per imparare come enumerare e provare a escalare privilegi/fuggire:

Attacking Kubernetes from inside a Pod

Enumerazione di Kubernetes con Credenziali

Potresti essere riuscito a compromettere credenziali utente, un token utente o un token di account di servizio. Puoi usarlo per parlare con il servizio API di Kubernetes e provare a enumerarlo per saperne di più:

Kubernetes Enumeration

Un altro dettaglio importante sull'enumerazione e sull'abuso dei permessi di Kubernetes è il Controllo degli Accessi Basato sui Ruoli di Kubernetes (RBAC). Se vuoi abusare dei permessi, dovresti prima leggere a riguardo qui:

Kubernetes Role-Based Access Control(RBAC)

Sapendo di RBAC e avendo enumerato l'ambiente, ora puoi provare ad abusare dei permessi con:

Abusing Roles/ClusterRoles in Kubernetes

Escalation a un Namespace diverso

Se hai compromesso un namespace, potresti potenzialmente sfuggire ad altri namespace con permessi/risorse più interessanti:

Kubernetes Namespace Escalation

Da Kubernetes al Cloud

Se hai compromesso un account K8s o un pod, potresti essere in grado di spostarti su altri cloud. Questo perché in cloud come AWS o GCP è possibile dare a un SA K8s permessi sul cloud.

Kubernetes Pivoting to Clouds

Impara e pratica l'Hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica l'Hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)

Sostieni HackTricks

Last updated