OpenShift - Información básica
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
Kubernetes conocimiento básico previo
Antes de trabajar con OpenShift, asegúrate de estar cómodo con el entorno de Kubernetes. Todo el capítulo de OpenShift asume que tienes conocimientos previos de Kubernetes.
OpenShift - Información Básica
Introducción
OpenShift es la plataforma de aplicaciones en contenedores de Red Hat que ofrece un superconjunto de características de Kubernetes. OpenShift tiene políticas de seguridad más estrictas. Por ejemplo, está prohibido ejecutar un contenedor como root. También ofrece una opción segura por defecto para mejorar la seguridad. OpenShift cuenta con una consola web que incluye una página de inicio de sesión de un solo toque.
CLI
OpenShift viene con su propia CLI, que se puede encontrar aquí:
Redirecting to Red Hat Documentaion | Red Hat Documentation
Para iniciar sesión usando la CLI:
oc login -u=<username> -p=<password> -s=<server>
oc login -s=<server> --token=<bearer token>
OpenShift - Security Context Constraints
Además de los recursos RBAC que controlan lo que un usuario puede hacer, OpenShift Container Platform proporciona security context constraints (SCC) que controlan las acciones que un pod puede realizar y a qué tiene la capacidad de acceder.
SCC es un objeto de política que tiene reglas especiales que corresponden con la infraestructura misma, a diferencia de RBAC que tiene reglas que corresponden con la Plataforma. Nos ayuda a definir qué características de control de acceso de Linux el contenedor debería poder solicitar/ejecutar. Ejemplo: Capacidades de Linux, perfiles SECCOMP, montar directorios de localhost, etc.
Redirecting to Red Hat Documentaion | Red Hat Documentation
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
HackTricks Cloud

