Pentesting Kubernetes
Reading time: 4 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
Bases de Kubernetes
Si vous ne savez rien sur Kubernetes, c'est un bon début. Lisez-le pour en savoir plus sur l'architecture, les composants et les actions de base dans Kubernetes :
Laboratoires pour pratiquer et apprendre
Renforcement de Kubernetes / Outils Automatiques
Pentest Kubernetes Manuel
De l'extérieur
Il existe plusieurs services Kubernetes que vous pourriez trouver exposés sur Internet (ou à l'intérieur des réseaux internes). Si vous les trouvez, vous savez qu'il y a un environnement Kubernetes là-dedans.
Selon la configuration et vos privilèges, vous pourriez être en mesure d'abuser de cet environnement, pour plus d'informations :
Pentesting Kubernetes Services
Énumération à l'intérieur d'un Pod
Si vous parvenez à compromettre un Pod, lisez la page suivante pour apprendre à énumérer et essayer de faire une élévation de privilèges/échapper :
Attacking Kubernetes from inside a Pod
Énumération de Kubernetes avec des Identifiants
Vous avez peut-être réussi à compromettre des identifiants d'utilisateur, un jeton d'utilisateur ou un jeton de compte de service. Vous pouvez l'utiliser pour communiquer avec le service API Kubernetes et essayer de l'énumérer pour en apprendre davantage :
Un autre détail important concernant l'énumération et l'abus des permissions Kubernetes est le Contrôle d'Accès Basé sur les Rôles (RBAC) de Kubernetes. Si vous souhaitez abuser des permissions, vous devez d'abord lire à ce sujet ici :
Kubernetes Role-Based Access Control(RBAC)
En connaissant le RBAC et ayant énuméré l'environnement, vous pouvez maintenant essayer d'abuser des permissions avec :
Abusing Roles/ClusterRoles in Kubernetes
Privesc vers un autre Namespace
Si vous avez compromis un namespace, vous pouvez potentiellement échapper à d'autres namespaces avec des permissions/ressources plus intéressantes :
Kubernetes Namespace Escalation
De Kubernetes vers le Cloud
Si vous avez compromis un compte K8s ou un pod, vous pourriez être en mesure de passer à d'autres clouds. Cela est possible car dans des clouds comme AWS ou GCP, il est possible de donner des permissions à un SA K8s sur le cloud.
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.