Kubernetes Pentesting
Reading time: 5 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
Kubernetesの基本
Kubernetesについて何も知らない場合、これは良いスタートです。アーキテクチャ、コンポーネント、基本的なアクションについて学ぶために読んでください:
実践と学習のためのラボ
Kubernetesの強化 / 自動ツール
手動Kubernetesペンテスト
外部から
インターネット上(または内部ネットワーク内)で公開されているKubernetesサービスがいくつかあります。それらを見つけることができれば、そこにKubernetes環境があることがわかります。
構成や権限によっては、その環境を悪用できるかもしれません。詳細については:
Pentesting Kubernetes Services
Pod内の列挙
Podを侵害することができた場合、次のページを読んで列挙方法と権限の昇格/エスケープを試みる方法を学んでください:
Attacking Kubernetes from inside a Pod
認証情報を使ったKubernetesの列挙
ユーザー認証情報、ユーザートークン、またはサービスアカウントトークンを侵害できたかもしれません。それを使用してKubernetes APIサービスに話しかけ、列挙して詳細を学ぶことができます:
列挙とKubernetesの権限悪用に関するもう一つの重要な詳細は**Kubernetesのロールベースアクセス制御(RBAC)**です。権限を悪用したい場合は、まずここでそれについて読むべきです:
Kubernetes Role-Based Access Control(RBAC)
RBACについて知り、環境を列挙した後、次の方法で権限を悪用しようとすることができます:
Abusing Roles/ClusterRoles in Kubernetes
異なるNamespaceへの権限昇格
Namespaceを侵害した場合、より興味深い権限/リソースを持つ他のNamespaceにエスケープできる可能性があります:
Kubernetes Namespace Escalation
Kubernetesからクラウドへ
K8sアカウントやPodを侵害した場合、他のクラウドに移動できるかもしれません。これは、AWSやGCPのようなクラウドではK8s SAにクラウド上の権限を与えることが可能だからです。
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。