Kubernetes Pentesting
Reading time: 4 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Kubernetes Grundlagen
Wenn Sie nichts über Kubernetes wissen, ist dies ein guter Anfang. Lesen Sie es, um mehr über die Architektur, Komponenten und grundlegenden Aktionen in Kubernetes zu erfahren:
Labs zum Üben und Lernen
Härtung von Kubernetes / Automatische Tools
Manueller Kubernetes Pentest
Von außen
Es gibt mehrere mögliche Kubernetes-Dienste, die Sie im Internet (oder in internen Netzwerken) finden könnten. Wenn Sie sie finden, wissen Sie, dass es dort eine Kubernetes-Umgebung gibt.
Je nach Konfiguration und Ihren Berechtigungen könnten Sie in der Lage sein, diese Umgebung auszunutzen. Für weitere Informationen:
Pentesting Kubernetes Services
Enumeration innerhalb eines Pods
Wenn Sie es schaffen, einen Pod zu kompromittieren, lesen Sie die folgende Seite, um zu lernen, wie Sie enumerieren und versuchen können, Berechtigungen zu eskalieren/zu entkommen:
Attacking Kubernetes from inside a Pod
Enumerieren von Kubernetes mit Anmeldeinformationen
Möglicherweise haben Sie es geschafft, Benutzeranmeldeinformationen, ein Benutzertoken oder ein Dienstkonto-Token zu kompromittieren. Sie können es verwenden, um mit dem Kubernetes API-Dienst zu kommunizieren und versuchen, es zu enumerieren, um mehr darüber zu erfahren:
Ein weiteres wichtiges Detail zur Enumeration und zum Missbrauch von Kubernetes-Berechtigungen ist die Kubernetes Role-Based Access Control (RBAC). Wenn Sie Berechtigungen missbrauchen möchten, sollten Sie zuerst hier darüber lesen:
Kubernetes Role-Based Access Control(RBAC)
Wenn Sie über RBAC Bescheid wissen und die Umgebung enumeriert haben, können Sie nun versuchen, die Berechtigungen mit:
Abusing Roles/ClusterRoles in Kubernetes
Privilegieneskalation zu einem anderen Namespace
Wenn Sie einen Namespace kompromittiert haben, können Sie möglicherweise zu anderen Namespaces mit interessanteren Berechtigungen/Ressourcen entkommen:
Kubernetes Namespace Escalation
Von Kubernetes zur Cloud
Wenn Sie ein K8s-Konto oder einen Pod kompromittiert haben, könnten Sie in der Lage sein, zu anderen Clouds zu wechseln. Dies liegt daran, dass es in Clouds wie AWS oder GCP möglich ist, einem K8s SA Berechtigungen über die Cloud zu geben.
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.