Kubernetes Pentesting

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

Kubernetes Basics

Kubernetesについて何も知らない場合は、これが良いスタートです。Kubernetesのアーキテクチャ、コンポーネント、基本的なアクションについて学ぶために読んでください:

pageKubernetes Basics

練習と学習のためのラボ

Hardening Kubernetes / Automatic Tools

pageKubernetes Hardening

Manual Kubernetes Pentest

外部から

インターネット(または内部ネットワーク内)で公開されている可能性のある複数のKubernetesサービスがあります。それらを見つけた場合、その環境にKubernetesが存在することがわかります。

構成と特権に応じて、その環境を悪用することができるかもしれません。詳細については次を参照してください:

pagePentesting Kubernetes Services

Pod内の列挙

Podを侵害することができた場合は、次のページを読んで列挙方法を学び、特権の昇格/脱出を試みてください:

pageAttacking Kubernetes from inside a Pod

資格情報を使用したKubernetesの列挙

ユーザーの資格情報、ユーザートークン、またはサービスアカウントトークンを侵害できた場合、それを使用してKubernetes APIサービスにアクセスし、さらに詳細を学ぶために列挙できます:

pageKubernetes Enumeration

Kubernetesの列挙と権限の悪用に関する別の重要な詳細は**Kubernetes Role-Based Access Control (RBAC)**です。権限を悪用する場合は、まずこちらを読んでください:

pageKubernetes Role-Based Access Control(RBAC)

RBACについて知っており、環境を列挙した後は、次のように権限を悪用してみることができます:

pageAbusing Roles/ClusterRoles in Kubernetes

別のNamespaceへの昇格

Namespaceを侵害した場合、より興味深い権限/リソースを持つ他のNamespaceに脱出する可能性があります:

pageKubernetes Namespace Escalation

Kubernetesからクラウドへ

K8sアカウントまたはポッドを侵害した場合、他のクラウドに移動できるかもしれません。これは、AWSやGCPなどのクラウドでK8s SAにクラウドの権限を与えることができるためです。

pageKubernetes Pivoting to Clouds
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

最終更新