Kubernetes Pentesting
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Kubernetes Basics
Αν δεν γνωρίζετε τίποτα για το Kubernetes, αυτό είναι μια καλή αρχή. Διαβάστε το για να μάθετε για την αρχιτεκτονική, τα συστατικά και τις βασικές ενέργειες στο Kubernetes:
Labs to practice and learn
Hardening Kubernetes / Automatic Tools
Manual Kubernetes Pentest
From the Outside
Υπάρχουν αρκετές πιθανές υπηρεσίες Kubernetes που θα μπορούσατε να βρείτε εκτεθειμένες στο Διαδίκτυο (ή μέσα σε εσωτερικά δίκτυα). Αν τις βρείτε, ξέρετε ότι υπάρχει περιβάλλον Kubernetes εκεί.
Ανάλογα με τη διαμόρφωση και τα δικαιώματά σας, μπορεί να είστε σε θέση να εκμεταλλευτείτε αυτό το περιβάλλον, για περισσότερες πληροφορίες:
Pentesting Kubernetes Services
Enumeration inside a Pod
Αν καταφέρετε να συμβιβάσετε ένα Pod, διαβάστε την παρακάτω σελίδα για να μάθετε πώς να κάνετε καταμέτρηση και να προσπαθήσετε να ανεβάσετε δικαιώματα/διαφύγετε:
Attacking Kubernetes from inside a Pod
Enumerating Kubernetes with Credentials
Μπορεί να έχετε καταφέρει να συμβιβάσετε διαπιστευτήρια χρήστη, ένα token χρήστη ή κάποιο token υπηρεσίας. Μπορείτε να το χρησιμοποιήσετε για να μιλήσετε με την υπηρεσία API του Kubernetes και να προσπαθήσετε να καταμετρήσετε για να μάθετε περισσότερα γι’ αυτό:
Ένα άλλο σημαντικό στοιχείο σχετικά με την καταμέτρηση και την κακή χρήση δικαιωμάτων Kubernetes είναι ο Κανόνας Ελέγχου Πρόσβασης Βασισμένος σε Ρόλους (RBAC). Αν θέλετε να εκμεταλλευτείτε τα δικαιώματα, θα πρέπει πρώτα να διαβάσετε γι’ αυτό εδώ:
Kubernetes Role-Based Access Control(RBAC)
Γνωρίζοντας για το RBAC και έχοντας καταμετρήσει το περιβάλλον, μπορείτε τώρα να προσπαθήσετε να εκμεταλλευτείτε τα δικαιώματα με:
Abusing Roles/ClusterRoles in Kubernetes
Privesc to a different Namespace
Αν έχετε συμβιβάσει ένα namespace, μπορείτε δυνητικά να διαφύγετε σε άλλα namespaces με πιο ενδιαφέροντα δικαιώματα/πόρους:
Kubernetes Namespace Escalation
From Kubernetes to the Cloud
Αν έχετε συμβιβάσει έναν λογαριασμό K8s ή ένα pod, μπορεί να είστε σε θέση να μετακινηθείτε σε άλλες υπηρεσίες cloud. Αυτό συμβαίνει επειδή σε cloud όπως το AWS ή το GCP είναι δυνατό να δώσετε δικαιώματα σε έναν K8s SA πάνω στο cloud.
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
HackTricks Cloud

