Kubernetes Pentesting

Reading time: 4 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

Kubernetes Basics

यदि आप Kubernetes के बारे में कुछ नहीं जानते हैं तो यह एक अच्छी शुरुआत है। आर्किटेक्चर, घटक और बुनियादी क्रियाएँ के बारे में जानने के लिए इसे पढ़ें:

Kubernetes Basics

Labs to practice and learn

Hardening Kubernetes / Automatic Tools

Kubernetes Hardening

Manual Kubernetes Pentest

From the Outside

इंटरनेट (या आंतरिक नेटवर्क) पर Kubernetes सेवाएँ जो आप खोज सकते हैं उनमें से कई संभावित हैं। यदि आप उन्हें खोजते हैं तो आप जानते हैं कि वहाँ एक Kubernetes वातावरण है।

कॉन्फ़िगरेशन और आपके विशेषाधिकार के आधार पर, आप उस वातावरण का दुरुपयोग कर सकते हैं, अधिक जानकारी के लिए:

Pentesting Kubernetes Services

Enumeration inside a Pod

यदि आप एक Pod को समझौता करने में सफल होते हैं तो enumerating और विशेषाधिकार बढ़ाने/भागने के लिए निम्नलिखित पृष्ठ पढ़ें:

Attacking Kubernetes from inside a Pod

Enumerating Kubernetes with Credentials

आपने उपयोगकर्ता क्रेडेंशियल, एक उपयोगकर्ता टोकन या कुछ सेवा खाता टोकन को समझौता करने में सफल हो सकते हैं। आप इसका उपयोग Kubernetes API सेवा से बात करने और इसके बारे में अधिक जानने के लिए enumerate करने के लिए कर सकते हैं:

Kubernetes Enumeration

enumeration और Kubernetes अनुमतियों के दुरुपयोग के बारे में एक और महत्वपूर्ण विवरण है Kubernetes Role-Based Access Control (RBAC)। यदि आप अनुमतियों का दुरुपयोग करना चाहते हैं, तो आपको पहले इसके बारे में यहाँ पढ़ना चाहिए:

Kubernetes Role-Based Access Control(RBAC)

RBAC के बारे में जानने और वातावरण का enumeration करने के बाद, आप अब अनुमतियों का दुरुपयोग करने का प्रयास कर सकते हैं:

Abusing Roles/ClusterRoles in Kubernetes

Privesc to a different Namespace

यदि आपने एक namespace को समझौता किया है तो आप अधिक दिलचस्प अनुमतियों/संसाधनों के साथ अन्य namespaces में भागने में सक्षम हो सकते हैं:

Kubernetes Namespace Escalation

From Kubernetes to the Cloud

यदि आपने एक K8s खाता या एक pod को समझौता किया है, तो आप अन्य क्लाउड में जाने में सक्षम हो सकते हैं। इसका कारण यह है कि AWS या GCP जैसे क्लाउड में K8s SA को क्लाउड पर अनुमतियाँ देना संभव है

Kubernetes Pivoting to Clouds

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें