Kubernetes Namespace Escalation

Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Katika Kubernetes ni kawaida kwamba somehow unaweza kuingia kwenye nafasi (kwa kuiba baadhi ya vibali vya mtumiaji au kwa kudhoofisha podi). Walakini, kawaida utakuwa na nia ya kubadilisha kwenye nafasi tofauti kwani vitu vya kuvutia zaidi vinaweza kupatikana huko.

Hapa kuna njia unazoweza kujaribu kutoroka kwenye nafasi tofauti:

Tumia Vibali vya K8s

Kwa wazi ikiwa akaunti uliyoiba ina vibali vya siri juu ya nafasi unayoweza kubadilisha, unaweza kutumia vitendo kama kuunda podi na akaunti za huduma katika NS, kutekeleza kabati katika podi iliyopo ndani ya ns, au soma siri za tokeni za SA.

Kwa habari zaidi kuhusu vibali unavyoweza kutumia soma:

pageAbusing Roles/ClusterRoles in Kubernetes

Kutoroka kwenye node

Ikiwa unaweza kutoroka kwenye node kwa sababu umedhoofisha podi na unaweza kutoroka au kwa sababu unaweza kuunda podi iliyopewa ruhusa na kutoroka unaweza kufanya mambo kadhaa kuiba tokeni zingine za SA:

  • Angalia tokeni za SA zilizowekwa kwenye kontena za docker nyingine zinazoendesha kwenye node

  • Angalia faili mpya za kubeconfig kwenye node zenye ruhusa za ziada zilizotolewa kwa node

  • Ikiwezeshwa (au uwezeshe mwenyewe) jaribu kuunda podi zilizochorwa za nafasi zingine kwani unaweza kupata ufikiaji wa akaunti za tokeni za msingi za nafasi hizo (sijajaribu hii bado)

Njia hizi zote zinaelezewa katika:

pageAttacking Kubernetes from inside a Pod
Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Last updated