Kubernetes Pentesting
Kubernetes 기본 사항
만약 Kubernetes에 대해 아무것도 모른다면 이것은 좋은 시작입니다. Kubernetes의 아키텍처, 구성 요소 및 기본 작업에 대해 알아보려면 이를 읽으세요:
pageKubernetes Basics실습 및 학습을 위한 랩
Kubernetes 강화 / 자동 도구
pageKubernetes Hardening수동 Kubernetes Pentest
외부에서
인터넷(또는 내부 네트워크)에서 노출된 여러 Kubernetes 서비스를 찾을 수 있습니다. 그러한 서비스를 찾으면 해당 환경에 Kubernetes 환경이 있다는 것을 알 수 있습니다.
구성 및 권한에 따라 해당 환경을 악용할 수 있습니다. 자세한 정보는 다음을 참조하세요:
pagePentesting Kubernetes ServicesPod 내부에서 열거
Pod를 침투했다면 열거하고 권한 상승/탈출을 시도하는 방법을 배우려면 다음 페이지를 읽으세요:
pageAttacking Kubernetes from inside a Pod자격 증명을 사용하여 Kubernetes 열거
사용자 자격 증명, 사용자 토큰 또는 일부 서비스 계정 토큰을 침투했을 수 있습니다. 이를 사용하여 Kubernetes API 서비스와 통신하고 더 많은 정보를 알아보기 위해 열거할 수 있습니다:
pageKubernetes EnumerationKubernetes 권한 남용 및 열거에 대한 또 다른 중요한 세부 정보는 **Kubernetes Role-Based Access Control (RBAC)**입니다. 권한을 남용하려면 먼저 여기에서 읽어야 합니다:
pageKubernetes Role-Based Access Control(RBAC)RBAC에 대해 알고 환경을 열거한 후 권한을 남용해 볼 수 있습니다:
pageAbusing Roles/ClusterRoles in Kubernetes다른 Namespace로 권한 상승
Namespace를 침투했다면 더 흥미로운 권한/리소스가 있는 다른 네임스페이스로 이탈할 수 있습니다:
pageKubernetes Namespace EscalationKubernetes에서 클라우드로
K8s 계정이나 Pod를 침투했다면 다른 클라우드로 이동할 수 있습니다. 이는 AWS 또는 GCP와 같은 클라우드에서 K8s SA에 클라우드 권한을 부여할 수 있기 때문입니다.
pageKubernetes Pivoting to Clouds最終更新