Kubernetes Pentesting
Reading time: 4 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
Kubernetes Basics
यदि आप Kubernetes के बारे में कुछ नहीं जानते हैं तो यह एक अच्छी शुरुआत है। आर्किटेक्चर, घटक और बुनियादी क्रियाएँ के बारे में जानने के लिए इसे पढ़ें:
Labs to practice and learn
Hardening Kubernetes / Automatic Tools
Manual Kubernetes Pentest
From the Outside
इंटरनेट (या आंतरिक नेटवर्क) पर Kubernetes सेवाएँ जो आप खोज सकते हैं उनमें से कई संभावित हैं। यदि आप उन्हें खोजते हैं तो आप जानते हैं कि वहाँ एक Kubernetes वातावरण है।
कॉन्फ़िगरेशन और आपके विशेषाधिकार के आधार पर, आप उस वातावरण का दुरुपयोग कर सकते हैं, अधिक जानकारी के लिए:
Pentesting Kubernetes Services
Enumeration inside a Pod
यदि आप एक Pod को समझौता करने में सफल होते हैं तो enumerating और विशेषाधिकार बढ़ाने/भागने के लिए निम्नलिखित पृष्ठ पढ़ें:
Attacking Kubernetes from inside a Pod
Enumerating Kubernetes with Credentials
आपने उपयोगकर्ता क्रेडेंशियल, एक उपयोगकर्ता टोकन या कुछ सेवा खाता टोकन को समझौता करने में सफल हो सकते हैं। आप इसका उपयोग Kubernetes API सेवा से बात करने और इसके बारे में अधिक जानने के लिए enumerate करने के लिए कर सकते हैं:
enumeration और Kubernetes अनुमतियों के दुरुपयोग के बारे में एक और महत्वपूर्ण विवरण है Kubernetes Role-Based Access Control (RBAC)। यदि आप अनुमतियों का दुरुपयोग करना चाहते हैं, तो आपको पहले इसके बारे में यहाँ पढ़ना चाहिए:
Kubernetes Role-Based Access Control(RBAC)
RBAC के बारे में जानने और वातावरण का enumeration करने के बाद, आप अब अनुमतियों का दुरुपयोग करने का प्रयास कर सकते हैं:
Abusing Roles/ClusterRoles in Kubernetes
Privesc to a different Namespace
यदि आपने एक namespace को समझौता किया है तो आप अधिक दिलचस्प अनुमतियों/संसाधनों के साथ अन्य namespaces में भागने में सक्षम हो सकते हैं:
Kubernetes Namespace Escalation
From Kubernetes to the Cloud
यदि आपने एक K8s खाता या एक pod को समझौता किया है, तो आप अन्य क्लाउड में जाने में सक्षम हो सकते हैं। इसका कारण यह है कि AWS या GCP जैसे क्लाउड में K8s SA को क्लाउड पर अनुमतियाँ देना संभव है।
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।