Kubernetes Pentesting

Підтримайте HackTricks

Основи Kubernetes

Якщо ви нічого не знаєте про Kubernetes, це гарний початок. Прочитайте це, щоб дізнатися про архітектуру, компоненти та основні дії в Kubernetes:

Kubernetes Basics

Лабораторії для практики та вивчення

Захист Kubernetes / Автоматичні інструменти

Kubernetes Hardening

Ручний пентест Kubernetes

Ззовні

Є кілька можливих служб Kubernetes, які можна знайти відкритими в Інтернеті (або всередині внутрішніх мереж). Якщо ви їх знаходите, ви знаєте, що там є середовище Kubernetes.

Залежно від конфігурації та ваших привілеїв, ви можете зловживати цим середовищем, для отримання додаткової інформації:

Pentesting Kubernetes Services

Перелік всередині Пода

Якщо ви вдалося компрометувати Под, прочитайте наступну сторінку, щоб дізнатися, як перелічити та спробувати підняти привілеї/вибратися:

Attacking Kubernetes from inside a Pod

Перелік Kubernetes з учетними даними

Вам може вдалося компрометувати користувацькі облікові дані, токен користувача або токен облікового запису служби. Ви можете використовувати їх для спілкування зі службою API Kubernetes та спробувати перелічити її, щоб дізнатися більше про неї:

Kubernetes Enumeration

Ще одним важливим аспектом переліку та зловживання дозволами Kubernetes є Керування доступом на основі ролей (RBAC) Kubernetes. Якщо ви хочете зловживати дозволами, спочатку вам слід прочитати про це тут:

Kubernetes Role-Based Access Control(RBAC)

Знаючи про RBAC та перелічивши середовище, ви можете спробувати зловживати дозволами за допомогою:

Abusing Roles/ClusterRoles in Kubernetes

Підняття привілеїв до іншого простору імен

Якщо ви скомпрометували простір імен, ви, можливо, зможете вибратися в інші простори імен з більш цікавими дозволами/ресурсами:

Kubernetes Namespace Escalation

Від Kubernetes до Хмари

Якщо ви скомпрометували обліковий запис K8s або Под, ви, можливо, зможете перейти до інших хмар. Це тому, що в хмарах, таких як AWS або GCP, можливо надати дозволи K8s SA над хмарою.

Kubernetes Pivoting to Clouds
Підтримайте HackTricks

Last updated