Kubernetes Pentesting

Вивчайте хакінг AWS від нуля до героя з htARTE (Експерт з Червоної Команди HackTricks AWS)!

Інші способи підтримки HackTricks:

Основи Kubernetes

Якщо ви нічого не знаєте про Kubernetes, це гарний початок. Прочитайте це, щоб дізнатися про архітектуру, компоненти та основні дії в Kubernetes:

Лабораторії для практики та навчання

Захист Kubernetes / Автоматичні Інструменти

Ручний Пентест Kubernetes

Ззовні

Є кілька можливих служб Kubernetes, які можуть бути відкриті в Інтернеті (або всередині внутрішніх мереж). Якщо ви їх знаходите, ви знаєте, що там є середовище Kubernetes.

Залежно від конфігурації та ваших привілеїв, ви можете зловживати цим середовищем, для отримання додаткової інформації:

Перелік всередині Пода

Якщо ви вдалося компрометувати Под, прочитайте наступну сторінку, щоб дізнатися, як перелічити та спробувати підняти привілеї/вибратися:

Перелік Kubernetes зі Свідоцтвами

Вам може вдалося компрометувати користувацькі облікові дані, токен користувача або токен облікового запису служби. Ви можете використовувати це для спілкування зі службою API Kubernetes та спробувати перелічити її, щоб дізнатися більше про неї:

Ще одним важливим аспектом переліку та зловживання дозволами Kubernetes є Керування доступом на основі ролей (RBAC) Kubernetes. Якщо ви хочете зловживати дозволами, спочатку прочитайте про це тут:

Знаючи про RBAC та перелічивши середовище, ви можете спробувати зловживати дозволами за допомогою:

Підняття привілеїв до іншого Простору Імен

Якщо ви компрометували простір імен, ви, можливо, зможете вибратися в інші простори імен з більш цікавими дозволами/ресурсами:

Від Kubernetes до Хмари

Якщо ви компрометували обліковий запис K8s або Под, ви, можливо, зможете перейти до інших хмар. Це тому, що в хмарах, таких як AWS або GCP, можливо надати дозволи K8s SA над хмарою.

Вивчайте хакінг AWS від нуля до героя з htARTE (Експерт з Червоної Команди HackTricks AWS)!

Інші способи підтримки HackTricks:

Last updated