Kubernetes Pentesting

AWS hackleme becerilerinizi sıfırdan kahraman seviyesine çıkarın htARTE (HackTricks AWS Kırmızı Takım Uzmanı)ile öğrenin!

HackTricks'ı desteklemenin diğer yolları:

Kubernetes Temelleri

Eğer Kubernetes hakkında hiçbir şey bilmiyorsanız, bu iyi bir başlangıç. Kubernetes'in mimari, bileşenler ve temel eylemler hakkında bilgi edinmek için okuyun:

pageKubernetes Basics

Uygulama ve Öğrenme İçin Lablar

Kubernetes Güvenliği / Otomatik Araçlar

pageKubernetes Hardening

El ile Kubernetes Pentest

Dışarıdan

İnternette (veya iç ağlarda) bulabileceğiniz çeşitli Kubernetes hizmetleri bulunmaktadır. Onları bulduğunuzda, içeride bir Kubernetes ortamı olduğunu bilirsiniz.

Yapılandırmaya ve ayrıcalıklarınıza bağlı olarak, bu ortamı kötüye kullanabilirsiniz, daha fazla bilgi için:

pagePentesting Kubernetes Services

Bir Pod İçinde Numaralandırma

Bir Pod'u ele geçirmeyi başarırsanız, aşağıdaki sayfayı okuyarak numaralandırmayı ve ayrıcalıkları yükseltmeyi/kaçmayı deneyebilirsiniz:

pageAttacking Kubernetes from inside a Pod

Kimlik Bilgileriyle Kubernetes Numaralandırma

Kullanıcı kimlik bilgilerini, bir kullanıcı belirteci veya bazı hizmet hesabı belirtecini ele geçirmeyi başarmış olabilirsiniz. Bunları kullanarak Kubernetes API hizmetiyle iletişim kurabilir ve daha fazla bilgi edinmek için numaralandırma yapabilirsiniz:

pageKubernetes Enumeration

Numaralandırma ve Kubernetes izinlerinin kötüye kullanımı hakkında başka önemli ayrıntılar, Kubernetes Rol Tabanlı Erişim Kontrolü (RBAC) hakkındaki bilgilerdir. İzinleri kötüye kullanmak istiyorsanız, önce burada okumalısınız:

pageKubernetes Role-Based Access Control(RBAC)

RBAC hakkında bilgi sahibi olduktan ve ortamı numaralandırdıktan sonra, aşağıdaki yöntemleri kullanarak izinleri kötüye kullanmayı deneyebilirsiniz:

pageAbusing Roles/ClusterRoles in Kubernetes

Farklı Bir Ad Alanına İzin Yükseltme

Bir ad alanını ele geçirdiyseniz, daha ilginç izinlere/kaynaklara sahip diğer ad alanlarına kaçma potansiyeline sahip olabilirsiniz:

pageKubernetes Namespace Escalation

Kubernetes'ten Buluta

Bir K8s hesabını veya bir pod'u ele geçirdiyseniz, başka bulutlara geçebilirsiniz. Çünkü AWS veya GCP gibi bulutlarda, bir K8s SA'ya bulut üzerinde izinler vermek mümkündür.

pageKubernetes Pivoting to Clouds
AWS hackleme becerilerinizi sıfırdan kahraman seviyesine çıkarın htARTE (HackTricks AWS Kırmızı Takım Uzmanı)ile öğrenin!

HackTricks'ı desteklemenin diğer yolları:

Last updated