Pentesting de Kubernetes
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
Fundamentos de Kubernetes
Si no sabes nada sobre Kubernetes, este es un buen comienzo. Léelo para aprender sobre la arquitectura, componentes y acciones básicas en Kubernetes:
Laboratorios para practicar y aprender
Fortalecimiento de Kubernetes / Herramientas Automáticas
Pentest Manual de Kubernetes
Desde el Exterior
Hay varios servicios de Kubernetes que podrías encontrar expuestos en Internet (o dentro de redes internas). Si los encuentras, sabes que hay un entorno de Kubernetes allí.
Dependiendo de la configuración y tus privilegios, podrías ser capaz de abusar de ese entorno, para más información:
Pentesting Kubernetes Services
Enumeración dentro de un Pod
Si logras comprometer un Pod, lee la siguiente página para aprender cómo enumerar y tratar de escalar privilegios/escapar:
Attacking Kubernetes from inside a Pod
Enumerando Kubernetes con Credenciales
Podrías haber logrado comprometer credenciales de usuario, un token de usuario o algún token de cuenta de servicio. Puedes usarlo para hablar con el servicio API de Kubernetes y tratar de enumerarlo para aprender más sobre él:
Otro detalle importante sobre la enumeración y el abuso de permisos en Kubernetes es el Control de Acceso Basado en Roles (RBAC) de Kubernetes. Si deseas abusar de los permisos, primero deberías leer sobre ello aquí:
Kubernetes Role-Based Access Control(RBAC)
Conociendo sobre RBAC y habiendo enumerado el entorno, ahora puedes intentar abusar de los permisos con:
Abusing Roles/ClusterRoles in Kubernetes
Escalación de Privilegios a un Namespace Diferente
Si has comprometido un namespace, podrías potencialmente escapar a otros namespaces con permisos/recursos más interesantes:
Kubernetes Namespace Escalation
De Kubernetes a la Nube
Si has comprometido una cuenta de K8s o un pod, podrías ser capaz de moverte a otras nubes. Esto se debe a que en nubes como AWS o GCP es posible dar permisos a un SA de K8s sobre la nube.
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
HackTricks Cloud

