Kubernetes Pentesting

htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요 htARTE (HackTricks AWS Red Team Expert)!

HackTricks를 지원하는 다른 방법:

Kubernetes 기본 사항

만약 Kubernetes에 대해 아무것도 모른다면 이것은 좋은 시작입니다. Kubernetes의 아키텍처, 구성 요소 및 기본 작업에 대해 알아보려면 이를 읽으세요:

pageKubernetes Basics

실습 및 학습을 위한 랩

Kubernetes 강화 / 자동 도구

pageKubernetes Hardening

수동 Kubernetes Pentest

외부에서

인터넷(또는 내부 네트워크)에서 노출된 여러 Kubernetes 서비스를 찾을 수 있습니다. 그러한 서비스를 찾으면 해당 환경에 Kubernetes 환경이 있다는 것을 알 수 있습니다.

구성 및 권한에 따라 해당 환경을 악용할 수 있습니다. 자세한 정보는 다음을 참조하세요:

pagePentesting Kubernetes Services

Pod 내부에서 열거

Pod를 침투했다면 열거하고 권한 상승/탈출을 시도하는 방법을 배우려면 다음 페이지를 읽으세요:

pageAttacking Kubernetes from inside a Pod

자격 증명을 사용하여 Kubernetes 열거

사용자 자격 증명, 사용자 토큰 또는 일부 서비스 계정 토큰을 침투했을 수 있습니다. 이를 사용하여 Kubernetes API 서비스와 통신하고 더 많은 정보를 알아보기 위해 열거할 수 있습니다:

pageKubernetes Enumeration

Kubernetes 권한 남용 및 열거에 대한 또 다른 중요한 세부 정보는 **Kubernetes Role-Based Access Control (RBAC)**입니다. 권한을 남용하려면 먼저 여기에서 읽어야 합니다:

pageKubernetes Role-Based Access Control(RBAC)

RBAC에 대해 알고 환경을 열거한 후 권한을 남용해 볼 수 있습니다:

pageAbusing Roles/ClusterRoles in Kubernetes

다른 Namespace로 권한 상승

Namespace를 침투했다면 더 흥미로운 권한/리소스가 있는 다른 네임스페이스로 이탈할 수 있습니다:

pageKubernetes Namespace Escalation

Kubernetes에서 클라우드로

K8s 계정이나 Pod를 침투했다면 다른 클라우드로 이동할 수 있습니다. 이는 AWS 또는 GCP와 같은 클라우드에서 K8s SA에 클라우드 권한을 부여할 수 있기 때문입니다.

pageKubernetes Pivoting to Clouds
htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요 htARTE (HackTricks AWS Red Team Expert)!

HackTricks를 지원하는 다른 방법:

最終更新