Kubernetes Pentesting
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Kubernetes Basiese Beginsels
As jy niks van Kubernetes weet nie, is dit ’n goeie begin. Lees dit om te leer oor die argitektuur, komponente en basiese aksies in Kubernetes:
Laboratoriums om te oefen en te leer
Versterking van Kubernetes / Outomatiese Gereedskap
Handmatige Kubernetes Pentest
Van die Buitenkant
Daar is verskeie moontlike Kubernetes dienste wat jy op die Internet (of binne interne netwerke) kan vind. As jy hulle vind, weet jy daar is ’n Kubernetes omgewing daarbinne.
Afhangende van die konfigurasie en jou voorregte, mag jy in staat wees om daardie omgewing te misbruik, vir meer inligting:
Pentesting Kubernetes Services
Enumerasie binne ’n Pod
As jy daarin slaag om ’n Pod te kompromitteer, lees die volgende bladsy om te leer hoe om te enumerate en probeer om voorregte te verhoog/te ontsnap:
Attacking Kubernetes from inside a Pod
Enumerering van Kubernetes met Kredensiale
Jy mag daarin geslaag het om gebruikerskredensiale, ’n gebruikers-token of ’n diensrekening-token te kompromitteer. Jy kan dit gebruik om met die Kubernetes API-diens te praat en probeer om dit te enumerate om meer daaroor te leer:
Nog ’n belangrike detail oor enumerasie en die misbruik van Kubernetes-toestemmings is die Kubernetes Rolgebaseerde Toegangbeheer (RBAC). As jy toestemming wil misbruik, moet jy eers hieroor lees:
Kubernetes Role-Based Access Control(RBAC)
Deur te weet van RBAC en die omgewing te enumerate, kan jy nou probeer om die toestemmings te misbruik met:
Abusing Roles/ClusterRoles in Kubernetes
Privesc na ’n ander Naamruimte
As jy ’n naamruimte gekompromitteer het, kan jy moontlik ontsnap na ander naamruimtes met meer interessante toestemmings/hulpbronne:
Kubernetes Namespace Escalation
Van Kubernetes na die Wolk
As jy ’n K8s-rekening of ’n pod gekompromitteer het, mag jy in staat wees om na ander wolke te beweeg. Dit is omdat dit in wolke soos AWS of GCP moontlik is om ’n K8s SA toestemmings oor die wolk te gee.
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

