Pentesting Kubernetes
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Bases de Kubernetes
Si vous ne savez rien sur Kubernetes, câest un bon dĂ©but. Lisez-le pour en savoir plus sur lâarchitecture, les composants et les actions de base dans Kubernetes :
Laboratoires pour pratiquer et apprendre
Renforcement de Kubernetes / Outils Automatiques
Pentest Kubernetes Manuel
De lâextĂ©rieur
Il existe plusieurs services Kubernetes que vous pourriez trouver exposĂ©s sur Internet (ou Ă lâintĂ©rieur des rĂ©seaux internes). Si vous les trouvez, vous savez quâil y a un environnement Kubernetes lĂ -dedans.
Selon la configuration et vos privilĂšges, vous pourriez ĂȘtre en mesure dâabuser de cet environnement, pour plus dâinformations :
Pentesting Kubernetes Services
ĂnumĂ©ration Ă lâintĂ©rieur dâun Pod
Si vous parvenez à compromettre un Pod, lisez la page suivante pour apprendre à énumérer et essayer de faire une élévation de privilÚges/échapper :
Attacking Kubernetes from inside a Pod
ĂnumĂ©ration de Kubernetes avec des Identifiants
Vous avez peut-ĂȘtre rĂ©ussi Ă compromettre des identifiants dâutilisateur, un jeton dâutilisateur ou un jeton de compte de service. Vous pouvez lâutiliser pour communiquer avec le service API Kubernetes et essayer de lâĂ©numĂ©rer pour en apprendre davantage :
Un autre dĂ©tail important concernant lâĂ©numĂ©ration et lâabus des permissions Kubernetes est le ContrĂŽle dâAccĂšs BasĂ© sur les RĂŽles (RBAC) de Kubernetes. Si vous souhaitez abuser des permissions, vous devez dâabord lire Ă ce sujet ici :
Kubernetes Role-Based Access Control(RBAC)
En connaissant le RBAC et ayant Ă©numĂ©rĂ© lâenvironnement, vous pouvez maintenant essayer dâabuser des permissions avec :
Abusing Roles/ClusterRoles in Kubernetes
Privesc vers un autre Namespace
Si vous avez compromis un namespace, vous pouvez potentiellement Ă©chapper Ă dâautres namespaces avec des permissions/ressources plus intĂ©ressantes :
Kubernetes Namespace Escalation
De Kubernetes vers le Cloud
Si vous avez compromis un compte K8s ou un pod, vous pourriez ĂȘtre en mesure de passer Ă dâautres clouds. Cela est possible car dans des clouds comme AWS ou GCP, il est possible de donner des permissions Ă un SA K8s sur le cloud.
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

