Pentesting Kubernetes
Reading time: 4 minutes
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
Nozioni di base su Kubernetes
Se non sai nulla su Kubernetes, questo è un buon inizio. Leggilo per conoscere l'architettura, i componenti e le azioni di base in Kubernetes:
Laboratori per praticare e imparare
Indurimento di Kubernetes / Strumenti automatici
Pentest manuale di Kubernetes
Dall'esterno
Ci sono diversi possibili servizi Kubernetes che potresti trovare esposti su Internet (o all'interno di reti interne). Se li trovi, sai che c'è un ambiente Kubernetes lì dentro.
A seconda della configurazione e dei tuoi privilegi, potresti essere in grado di abusare di quell'ambiente, per ulteriori informazioni:
Pentesting Kubernetes Services
Enumerazione all'interno di un Pod
Se riesci a compromettere un Pod, leggi la pagina seguente per imparare come enumerare e provare a escalare i privilegi/fuggire:
Attacking Kubernetes from inside a Pod
Enumerare Kubernetes con credenziali
Potresti essere riuscito a compromettere credenziali utente, un token utente o qualche token di account di servizio. Puoi usarlo per comunicare con il servizio API di Kubernetes e provare a enumerarlo per saperne di più:
Un altro dettaglio importante riguardo all'enumerazione e all'abuso dei permessi di Kubernetes è il Kubernetes Role-Based Access Control (RBAC). Se vuoi abusare dei permessi, dovresti prima leggerne qui:
Kubernetes Role-Based Access Control(RBAC)
Sapendo riguardo a RBAC e avendo enumerato l'ambiente, ora puoi provare ad abusare dei permessi con:
Abusing Roles/ClusterRoles in Kubernetes
Privesc a un Namespace diverso
Se hai compromesso un namespace, puoi potenzialmente fuggire verso altri namespace con permessi/risorse più interessanti:
Kubernetes Namespace Escalation
Da Kubernetes al Cloud
Se hai compromesso un account K8s o un pod, potresti essere in grado di spostarti verso altri cloud. Questo perché nei cloud come AWS o GCP è possibile dare a un SA K8s permessi sul cloud.
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.