Pentesting Kubernetes

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

Bases de Kubernetes

Si vous ne savez rien sur Kubernetes, c’est un bon dĂ©but. Lisez-le pour en savoir plus sur l’architecture, les composants et les actions de base dans Kubernetes :

Kubernetes Basics

Laboratoires pour pratiquer et apprendre

Renforcement de Kubernetes / Outils Automatiques

Kubernetes Hardening

Pentest Kubernetes Manuel

De l’extĂ©rieur

Il existe plusieurs services Kubernetes que vous pourriez trouver exposĂ©s sur Internet (ou Ă  l’intĂ©rieur des rĂ©seaux internes). Si vous les trouvez, vous savez qu’il y a un environnement Kubernetes lĂ -dedans.

Selon la configuration et vos privilĂšges, vous pourriez ĂȘtre en mesure d’abuser de cet environnement, pour plus d’informations :

Pentesting Kubernetes Services

ÉnumĂ©ration Ă  l’intĂ©rieur d’un Pod

Si vous parvenez à compromettre un Pod, lisez la page suivante pour apprendre à énumérer et essayer de faire une élévation de privilÚges/échapper :

Attacking Kubernetes from inside a Pod

ÉnumĂ©ration de Kubernetes avec des Identifiants

Vous avez peut-ĂȘtre rĂ©ussi Ă  compromettre des identifiants d’utilisateur, un jeton d’utilisateur ou un jeton de compte de service. Vous pouvez l’utiliser pour communiquer avec le service API Kubernetes et essayer de l’énumĂ©rer pour en apprendre davantage :

Kubernetes Enumeration

Un autre dĂ©tail important concernant l’énumĂ©ration et l’abus des permissions Kubernetes est le ContrĂŽle d’AccĂšs BasĂ© sur les RĂŽles (RBAC) de Kubernetes. Si vous souhaitez abuser des permissions, vous devez d’abord lire Ă  ce sujet ici :

Kubernetes Role-Based Access Control(RBAC)

En connaissant le RBAC et ayant Ă©numĂ©rĂ© l’environnement, vous pouvez maintenant essayer d’abuser des permissions avec :

Abusing Roles/ClusterRoles in Kubernetes

Privesc vers un autre Namespace

Si vous avez compromis un namespace, vous pouvez potentiellement Ă©chapper Ă  d’autres namespaces avec des permissions/ressources plus intĂ©ressantes :

Kubernetes Namespace Escalation

De Kubernetes vers le Cloud

Si vous avez compromis un compte K8s ou un pod, vous pourriez ĂȘtre en mesure de passer Ă  d’autres clouds. Cela est possible car dans des clouds comme AWS ou GCP, il est possible de donner des permissions Ă  un SA K8s sur le cloud.

Kubernetes Pivoting to Clouds

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks