Pentesting Kubernetes
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al 💬 Discord group o al telegram group o seguici su Twitter 🐦 @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
Nozioni di base su Kubernetes
Se non sai nulla su Kubernetes, questo è un buon inizio. Leggilo per conoscere l’architettura, i componenti e le azioni di base in Kubernetes:
Laboratori per praticare e imparare
Indurimento di Kubernetes / Strumenti automatici
Pentest manuale di Kubernetes
Dall’esterno
Ci sono diversi possibili servizi Kubernetes che potresti trovare esposti su Internet (o all’interno di reti interne). Se li trovi, sai che c’è un ambiente Kubernetes lì dentro.
A seconda della configurazione e dei tuoi privilegi, potresti essere in grado di abusare di quell’ambiente, per ulteriori informazioni:
Pentesting Kubernetes Services
Enumerazione all’interno di un Pod
Se riesci a compromettere un Pod, leggi la pagina seguente per imparare come enumerare e provare a escalare i privilegi/fuggire:
Attacking Kubernetes from inside a Pod
Enumerare Kubernetes con credenziali
Potresti essere riuscito a compromettere credenziali utente, un token utente o qualche token di account di servizio. Puoi usarlo per comunicare con il servizio API di Kubernetes e provare a enumerarlo per saperne di più:
Un altro dettaglio importante riguardo all’enumerazione e all’abuso dei permessi di Kubernetes è il Kubernetes Role-Based Access Control (RBAC). Se vuoi abusare dei permessi, dovresti prima leggerne qui:
Kubernetes Role-Based Access Control(RBAC)
Sapendo riguardo a RBAC e avendo enumerato l’ambiente, ora puoi provare ad abusare dei permessi con:
Abusing Roles/ClusterRoles in Kubernetes
Privesc a un Namespace diverso
Se hai compromesso un namespace, puoi potenzialmente fuggire verso altri namespace con permessi/risorse più interessanti:
Kubernetes Namespace Escalation
Da Kubernetes al Cloud
Se hai compromesso un account K8s o un pod, potresti essere in grado di spostarti verso altri cloud. Questo perché nei cloud come AWS o GCP è possibile dare a un SA K8s permessi sul cloud.
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al 💬 Discord group o al telegram group o seguici su Twitter 🐦 @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
HackTricks Cloud

