Kubernetes Pentesting

HackTricksのサポート

Kubernetesの基礎

Kubernetesについて何も知らない場合、これは良いスタートです。Kubernetesのアーキテクチャ、コンポーネント、基本的なアクションについて学ぶために読んでください:

Kubernetes Basics

練習と学習のためのラボ

Kubernetesのハードニング / 自動ツール

Kubernetes Hardening

手動のKubernetesペンテスト

外部から

インターネット(または内部ネットワーク内)で公開されている可能性のあるKubernetesサービスがいくつかあります。それらを見つけた場合、その環境にKubernetesがあることがわかります。

構成と特権に応じて、その環境を悪用することができるかもしれません。詳細については次を参照してください:

Pentesting Kubernetes Services

Pod内での列挙

Podを侵害することができた場合、次のページを読んで列挙方法と特権の昇格/脱出を試みてください:

Attacking Kubernetes from inside a Pod

資格情報を使用したKubernetesの列挙

ユーザーの資格情報、ユーザートークン、サービスアカウントトークンを侵害できたかもしれません。これを使用してKubernetes APIサービスにアクセスし、それについての詳細を学ぶために列挙できます:

Kubernetes Enumeration

Kubernetesの列挙と権限の悪用に関する別の重要な詳細は**Kubernetes Role-Based Access Control (RBAC)**です。権限を悪用したい場合は、まずこちらを読んでください:

Kubernetes Role-Based Access Control(RBAC)

RBACについて知っており、環境を列挙した後は、次のように権限を悪用してみることができます:

Abusing Roles/ClusterRoles in Kubernetes

別のネームスペースへの昇格

ネームスペースを侵害した場合、より興味深い権限/リソースを持つ他のネームスペースにエスケープする可能性があります:

Kubernetes Namespace Escalation

Kubernetesからクラウドへ

K8sアカウントやポッドを侵害した場合、他のクラウドに移動できるかもしれません。これは、AWSやGCPなどのクラウドでK8s SAにクラウドの権限を与えることが可能だからです。

Kubernetes Pivoting to Clouds
HackTricksのサポート

Last updated