Kubernetes Pentesting
Kubernetes Basics
Kubernetesについて何も知らない場合は、これが良いスタートです。Kubernetesのアーキテクチャ、コンポーネント、基本的なアクションについて学ぶために読んでください:
pageKubernetes Basics練習と学習のためのラボ
Hardening Kubernetes / Automatic Tools
pageKubernetes HardeningManual Kubernetes Pentest
外部から
インターネット(または内部ネットワーク内)で公開されている可能性のある複数のKubernetesサービスがあります。それらを見つけた場合、その環境にKubernetesが存在することがわかります。
構成と特権に応じて、その環境を悪用することができるかもしれません。詳細については次を参照してください:
pagePentesting Kubernetes ServicesPod内の列挙
Podを侵害することができた場合は、次のページを読んで列挙方法を学び、特権の昇格/脱出を試みてください:
pageAttacking Kubernetes from inside a Pod資格情報を使用したKubernetesの列挙
ユーザーの資格情報、ユーザートークン、またはサービスアカウントトークンを侵害できた場合、それを使用してKubernetes APIサービスにアクセスし、さらに詳細を学ぶために列挙できます:
pageKubernetes EnumerationKubernetesの列挙と権限の悪用に関する別の重要な詳細は**Kubernetes Role-Based Access Control (RBAC)**です。権限を悪用する場合は、まずこちらを読んでください:
pageKubernetes Role-Based Access Control(RBAC)RBACについて知っており、環境を列挙した後は、次のように権限を悪用してみることができます:
pageAbusing Roles/ClusterRoles in Kubernetes別のNamespaceへの昇格
Namespaceを侵害した場合、より興味深い権限/リソースを持つ他のNamespaceに脱出する可能性があります:
pageKubernetes Namespace EscalationKubernetesからクラウドへ
K8sアカウントまたはポッドを侵害した場合、他のクラウドに移動できるかもしれません。これは、AWSやGCPなどのクラウドでK8s SAにクラウドの権限を与えることができるためです。
pageKubernetes Pivoting to Clouds最終更新