Kubernetes Pentesting

Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Conceitos Básicos do Kubernetes

Se você não sabe nada sobre o Kubernetes, este é um bom começo. Leia para aprender sobre a arquitetura, componentes e ações básicas no Kubernetes:

pageKubernetes Basics

Laboratórios para praticar e aprender

Reforço de Segurança no Kubernetes / Ferramentas Automáticas

pageKubernetes Hardening

Teste de Penetração Manual no Kubernetes

De Fora

Existem vários serviços do Kubernetes que podem estar expostos na Internet (ou em redes internas). Se você os encontrar, saberá que há um ambiente Kubernetes lá.

Dependendo da configuração e de seus privilégios, você pode ser capaz de abusar desse ambiente, para mais informações:

pagePentesting Kubernetes Services

Enumeração dentro de um Pod

Se você conseguir comprometer um Pod, leia a página a seguir para aprender como enumerar e tentar elevar privilégios/escapar:

pageAttacking Kubernetes from inside a Pod

Enumerando o Kubernetes com Credenciais

Você pode ter conseguido comprometer credenciais de usuário, um token de usuário ou um token de conta de serviço. Você pode usá-lo para falar com o serviço da API do Kubernetes e tentar enumerá-lo para aprender mais sobre ele:

pageKubernetes Enumeration

Outro detalhe importante sobre a enumeração e abuso de permissões do Kubernetes é o Controle de Acesso Baseado em Função (RBAC) do Kubernetes. Se você deseja abusar de permissões, primeiro deve ler sobre isso aqui:

pageKubernetes Role-Based Access Control(RBAC)

Sabendo sobre o RBAC e tendo enumerado o ambiente, agora você pode tentar abusar das permissões com:

pageAbusing Roles/ClusterRoles in Kubernetes

Escalação de Privilégios para um Namespace Diferente

Se você comprometeu um namespace, potencialmente pode escapar para outros namespaces com permissões/recursos mais interessantes:

pageKubernetes Namespace Escalation

Do Kubernetes para a Nuvem

Se você comprometeu uma conta K8s ou um pod, pode ser capaz de se mover para outras nuvens. Isso ocorre porque em nuvens como AWS ou GCP é possível dar permissões de um SA K8s sobre a nuvem.

pageKubernetes Pivoting to Clouds
Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Última actualización