Pentesting Kubernetes

Reading time: 4 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

Nozioni di base su Kubernetes

Se non sai nulla su Kubernetes, questo è un buon inizio. Leggilo per conoscere l'architettura, i componenti e le azioni di base in Kubernetes:

Kubernetes Basics

Laboratori per praticare e imparare

Indurimento di Kubernetes / Strumenti automatici

Kubernetes Hardening

Pentest manuale di Kubernetes

Dall'esterno

Ci sono diversi possibili servizi Kubernetes che potresti trovare esposti su Internet (o all'interno di reti interne). Se li trovi, sai che c'è un ambiente Kubernetes lì dentro.

A seconda della configurazione e dei tuoi privilegi, potresti essere in grado di abusare di quell'ambiente, per ulteriori informazioni:

Pentesting Kubernetes Services

Enumerazione all'interno di un Pod

Se riesci a compromettere un Pod, leggi la pagina seguente per imparare come enumerare e provare a escalare i privilegi/fuggire:

Attacking Kubernetes from inside a Pod

Enumerare Kubernetes con credenziali

Potresti essere riuscito a compromettere credenziali utente, un token utente o qualche token di account di servizio. Puoi usarlo per comunicare con il servizio API di Kubernetes e provare a enumerarlo per saperne di più:

Kubernetes Enumeration

Un altro dettaglio importante riguardo all'enumerazione e all'abuso dei permessi di Kubernetes è il Kubernetes Role-Based Access Control (RBAC). Se vuoi abusare dei permessi, dovresti prima leggerne qui:

Kubernetes Role-Based Access Control(RBAC)

Sapendo riguardo a RBAC e avendo enumerato l'ambiente, ora puoi provare ad abusare dei permessi con:

Abusing Roles/ClusterRoles in Kubernetes

Privesc a un Namespace diverso

Se hai compromesso un namespace, puoi potenzialmente fuggire verso altri namespace con permessi/risorse più interessanti:

Kubernetes Namespace Escalation

Da Kubernetes al Cloud

Se hai compromesso un account K8s o un pod, potresti essere in grado di spostarti verso altri cloud. Questo perché nei cloud come AWS o GCP è possibile dare a un SA K8s permessi sul cloud.

Kubernetes Pivoting to Clouds

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks