Kubernetes Pentesting

Tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Kubernetes Basiese Beginsels

As jy niks van Kubernetes weet nie, is dit ’n goeie begin. Lees dit om te leer oor die argitektuur, komponente en basiese aksies in Kubernetes:

Kubernetes Basics

Laboratoriums om te oefen en te leer

Versterking van Kubernetes / Outomatiese Gereedskap

Kubernetes Hardening

Handmatige Kubernetes Pentest

Van die Buitenkant

Daar is verskeie moontlike Kubernetes dienste wat jy op die Internet (of binne interne netwerke) kan vind. As jy hulle vind, weet jy daar is ’n Kubernetes omgewing daarbinne.

Afhangende van die konfigurasie en jou voorregte, mag jy in staat wees om daardie omgewing te misbruik, vir meer inligting:

Pentesting Kubernetes Services

Enumerasie binne ’n Pod

As jy daarin slaag om ’n Pod te kompromitteer, lees die volgende bladsy om te leer hoe om te enumerate en probeer om voorregte te verhoog/te ontsnap:

Attacking Kubernetes from inside a Pod

Enumerering van Kubernetes met Kredensiale

Jy mag daarin geslaag het om gebruikerskredensiale, ’n gebruikers-token of ’n diensrekening-token te kompromitteer. Jy kan dit gebruik om met die Kubernetes API-diens te praat en probeer om dit te enumerate om meer daaroor te leer:

Kubernetes Enumeration

Nog ’n belangrike detail oor enumerasie en die misbruik van Kubernetes-toestemmings is die Kubernetes Rolgebaseerde Toegangbeheer (RBAC). As jy toestemming wil misbruik, moet jy eers hieroor lees:

Kubernetes Role-Based Access Control(RBAC)

Deur te weet van RBAC en die omgewing te enumerate, kan jy nou probeer om die toestemmings te misbruik met:

Abusing Roles/ClusterRoles in Kubernetes

Privesc na ’n ander Naamruimte

As jy ’n naamruimte gekompromitteer het, kan jy moontlik ontsnap na ander naamruimtes met meer interessante toestemmings/hulpbronne:

Kubernetes Namespace Escalation

Van Kubernetes na die Wolk

As jy ’n K8s-rekening of ’n pod gekompromitteer het, mag jy in staat wees om na ander wolke te beweeg. Dit is omdat dit in wolke soos AWS of GCP moontlik is om ’n K8s SA toestemmings oor die wolk te gee.

Kubernetes Pivoting to Clouds

Tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks