Kubernetes Pentesting

Reading time: 5 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

Kubernetesの基本

Kubernetesについて何も知らない場合、これは良いスタートです。アーキテクチャ、コンポーネント、基本的なアクションについて学ぶために読んでください:

Kubernetes Basics

実践と学習のためのラボ

Kubernetesの強化 / 自動ツール

Kubernetes Hardening

手動Kubernetesペンテスト

外部から

インターネット上(または内部ネットワーク内)で公開されているKubernetesサービスがいくつかあります。それらを見つけることができれば、そこにKubernetes環境があることがわかります。

構成や権限によっては、その環境を悪用できるかもしれません。詳細については:

Pentesting Kubernetes Services

Pod内の列挙

Podを侵害することができた場合、次のページを読んで列挙方法と権限の昇格/エスケープを試みる方法を学んでください:

Attacking Kubernetes from inside a Pod

認証情報を使ったKubernetesの列挙

ユーザー認証情報、ユーザートークン、またはサービスアカウントトークンを侵害できたかもしれません。それを使用してKubernetes APIサービスに話しかけ、列挙して詳細を学ぶことができます:

Kubernetes Enumeration

列挙とKubernetesの権限悪用に関するもう一つの重要な詳細は**Kubernetesのロールベースアクセス制御(RBAC)**です。権限を悪用したい場合は、まずここでそれについて読むべきです:

Kubernetes Role-Based Access Control(RBAC)

RBACについて知り、環境を列挙した後、次の方法で権限を悪用しようとすることができます:

Abusing Roles/ClusterRoles in Kubernetes

異なるNamespaceへの権限昇格

Namespaceを侵害した場合、より興味深い権限/リソースを持つ他のNamespaceにエスケープできる可能性があります:

Kubernetes Namespace Escalation

Kubernetesからクラウドへ

K8sアカウントやPodを侵害した場合、他のクラウドに移動できるかもしれません。これは、AWSやGCPのようなクラウドではK8s SAにクラウド上の権限を与えることが可能だからです。

Kubernetes Pivoting to Clouds

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする