Kubernetes Pentesting

Zacznij od zera i stań się ekspertem od hakowania AWS dzięki htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Podstawy Kubernetes

Jeśli nie wiesz nic o Kubernetes, to jest dobry początek. Przeczytaj, aby dowiedzieć się o architekturze, komponentach i podstawowych czynnościach w Kubernetes:

pageKubernetes Basics

Laboratoria do praktyki i nauki

Zabezpieczanie Kubernetes / Automatyczne narzędzia

pageKubernetes Hardening

Ręczne testowanie penetracyjne Kubernetes

Z zewnątrz

Istnieje kilka możliwych usług Kubernetes, które można znaleźć wystawione w Internecie (lub wewnętrznych sieciach). Jeśli je znajdziesz, wiesz, że tam jest środowisko Kubernetes.

W zależności od konfiguracji i uprawnień możesz próbować nadużyć tego środowiska, aby uzyskać więcej informacji:

pagePentesting Kubernetes Services

Wyliczanie wewnątrz Pod

Jeśli uda ci się skompromitować Pod, przeczytaj następną stronę, aby dowiedzieć się, jak wyliczać i próbować przywilejów eskalacji/unikania:

pageAttacking Kubernetes from inside a Pod

Wyliczanie Kubernetes z użyciem poświadczeń

Możesz być w stanie skompromitować poświadczenia użytkownika, token użytkownika lub token konta usługi. Możesz ich użyć do komunikacji z usługą API Kubernetes i spróbować wyliczyć więcej informacji na jej temat:

pageKubernetes Enumeration

Innym ważnym szczegółem dotyczącym wyliczania i nadużywania uprawnień Kubernetes jest Kontrola dostępu oparta na rolach (RBAC) Kubernetes. Jeśli chcesz nadużywać uprawnień, najpierw powinieneś przeczytać o tym tutaj:

pageKubernetes Role-Based Access Control(RBAC)

Znając RBAC i mając wyliczone środowisko, teraz możesz spróbować nadużyć uprawnień za pomocą:

pageAbusing Roles/ClusterRoles in Kubernetes

Eskalacja przywilejów do innego Namespace

Jeśli skompromitowałeś namespace, możesz potencjalnie uciec do innych namespace'ów z bardziej interesującymi uprawnieniami/zasobami:

pageKubernetes Namespace Escalation

Z Kubernetes do Chmury

Jeśli skompromitowałeś konto K8s lub pod, możesz być w stanie przenieść się do innych chmur. Dzieje się tak, ponieważ w chmurach takich jak AWS lub GCP jest możliwe nadanie uprawnień K8s SA nad chmurą.

pageKubernetes Pivoting to Clouds
Zacznij od zera i stań się ekspertem od hakowania AWS dzięki htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated