Kubernetes Pentesting

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Osnove Kubernetes-a

Ako ne znate ništa o Kubernetes-u, ovo je dobar početak. Pročitajte da biste saznali o arhitekturi, komponentama i osnovnim akcijama u Kubernetes-u:

Kubernetes Basics

Laboratorije za vežbanje i učenje

Jačanje sigurnosti Kubernetes-a / Automatski alati

Kubernetes Hardening

Ručni Kubernetes Testiranje penetracije

Spolja

Postoje nekoliko mogućih Kubernetes servisa koje možete pronaći izložene na internetu (ili unutar internih mreža). Ako ih pronađete, znate da postoji Kubernetes okruženje tamo.

Zavisno od konfiguracije i vaših privilegija, možda ćete moći zloupotrebiti to okruženje, za više informacija:

Pentesting Kubernetes Services

Enumeracija unutar Pod-a

Ako uspete da kompromitujete Pod pročitajte sledeću stranicu da biste saznali kako da enumerišete i pokušate da privelegujete/izbegnete:

Attacking Kubernetes from inside a Pod

Enumeracija Kubernetes-a sa akreditacijama

Možda ste uspeli da kompromitujete korisničke akreditacije, korisnički token ili token nekog servisnog naloga. Možete ih koristiti da komunicirate sa Kubernetes API servisom i pokušate da enumerišete da biste saznali više o tome:

Kubernetes Enumeration

Još jedan važan detalj o enumeraciji i zloupotrebi dozvola Kubernetes-a je Kubernetes Role-Based Access Control (RBAC). Ako želite da zloupotrebite dozvole, prvo treba da pročitate o tome ovde:

Kubernetes Role-Based Access Control(RBAC)

Znajući o RBAC-u i nakon što ste enumerisali okruženje, sada možete pokušati da zloupotrebite dozvole sa:

Abusing Roles/ClusterRoles in Kubernetes

Privelegovanje na drugi Namespace

Ako ste kompromitovali namespace, potencijalno možete preći u druge namespace sa interesantnijim dozvolama/resursima:

Kubernetes Namespace Escalation

Od Kubernetes-a do Oblaka

Ako ste kompromitovali K8s nalog ili pod, možda ćete moći da pređete u druge oblake. To je zato što je u oblacima poput AWS-a ili GCP-a moguće dodeliti K8s SA dozvole nad oblakom.

Kubernetes Pivoting to Clouds
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated