Kubernetes Pentesting

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Kubernetes Basics

Αν δεν γνωρίζετε τίποτα για το Kubernetes, αυτό είναι μια καλή αρχή. Διαβάστε το για να μάθετε για την αρχιτεκτονική, τα συστατικά και τις βασικές ενέργειες στο Kubernetes:

Kubernetes Basics

Labs to practice and learn

Hardening Kubernetes / Automatic Tools

Kubernetes Hardening

Manual Kubernetes Pentest

From the Outside

Υπάρχουν αρκετές πιθανές υπηρεσίες Kubernetes που θα μπορούσατε να βρείτε εκτεθειμένες στο Διαδίκτυο (ή μέσα σε εσωτερικά δίκτυα). Αν τις βρείτε, ξέρετε ότι υπάρχει περιβάλλον Kubernetes εκεί.

Ανάλογα με τη διαμόρφωση και τα δικαιώματά σας, μπορεί να είστε σε θέση να εκμεταλλευτείτε αυτό το περιβάλλον, για περισσότερες πληροφορίες:

Pentesting Kubernetes Services

Enumeration inside a Pod

Αν καταφέρετε να συμβιβάσετε ένα Pod, διαβάστε την παρακάτω σελίδα για να μάθετε πώς να κάνετε καταμέτρηση και να προσπαθήσετε να ανεβάσετε δικαιώματα/διαφύγετε:

Attacking Kubernetes from inside a Pod

Enumerating Kubernetes with Credentials

Μπορεί να έχετε καταφέρει να συμβιβάσετε διαπιστευτήρια χρήστη, ένα token χρήστη ή κάποιο token υπηρεσίας. Μπορείτε να το χρησιμοποιήσετε για να μιλήσετε με την υπηρεσία API του Kubernetes και να προσπαθήσετε να καταμετρήσετε για να μάθετε περισσότερα γι’ αυτό:

Kubernetes Enumeration

Ένα άλλο σημαντικό στοιχείο σχετικά με την καταμέτρηση και την κακή χρήση δικαιωμάτων Kubernetes είναι ο Κανόνας Ελέγχου Πρόσβασης Βασισμένος σε Ρόλους (RBAC). Αν θέλετε να εκμεταλλευτείτε τα δικαιώματα, θα πρέπει πρώτα να διαβάσετε γι’ αυτό εδώ:

Kubernetes Role-Based Access Control(RBAC)

Γνωρίζοντας για το RBAC και έχοντας καταμετρήσει το περιβάλλον, μπορείτε τώρα να προσπαθήσετε να εκμεταλλευτείτε τα δικαιώματα με:

Abusing Roles/ClusterRoles in Kubernetes

Privesc to a different Namespace

Αν έχετε συμβιβάσει ένα namespace, μπορείτε δυνητικά να διαφύγετε σε άλλα namespaces με πιο ενδιαφέροντα δικαιώματα/πόρους:

Kubernetes Namespace Escalation

From Kubernetes to the Cloud

Αν έχετε συμβιβάσει έναν λογαριασμό K8s ή ένα pod, μπορεί να είστε σε θέση να μετακινηθείτε σε άλλες υπηρεσίες cloud. Αυτό συμβαίνει επειδή σε cloud όπως το AWS ή το GCP είναι δυνατό να δώσετε δικαιώματα σε έναν K8s SA πάνω στο cloud.

Kubernetes Pivoting to Clouds

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks