Kubernetes Pentesting

Reading time: 3 minutes

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기

Kubernetes Basics

Kubernetes에 대해 아무것도 모른다면 이것은 좋은 시작입니다. 아키텍처, 구성 요소 및 기본 작업에 대해 배우기 위해 읽어보세요:

Kubernetes Basics

Labs to practice and learn

Hardening Kubernetes / Automatic Tools

Kubernetes Hardening

Manual Kubernetes Pentest

From the Outside

인터넷(또는 내부 네트워크)에서 노출된 Kubernetes 서비스를 찾을 수 있는 여러 가지 가능성이 있습니다. 이를 찾으면 그 안에 Kubernetes 환경이 있다는 것을 알 수 있습니다.

구성 및 권한에 따라 해당 환경을 악용할 수 있습니다. 자세한 내용은 다음을 참조하세요:

Pentesting Kubernetes Services

Enumeration inside a Pod

Pod를 타협하는 데 성공하면 다음 페이지를 읽어 열거하고 권한 상승/탈출을 시도하는 방법을 배우세요:

Attacking Kubernetes from inside a Pod

Enumerating Kubernetes with Credentials

사용자 자격 증명, 사용자 토큰 또는 일부 서비스 계정 토큰을 타협했을 수 있습니다. 이를 사용하여 Kubernetes API 서비스와 통신하고 열거하여 더 많은 정보를 알아낼 수 있습니다:

Kubernetes Enumeration

열거 및 Kubernetes 권한 악용에 대한 또 다른 중요한 세부 사항은 **Kubernetes 역할 기반 액세스 제어(RBAC)**입니다. 권한을 악용하려면 먼저 여기를 읽어야 합니다:

Kubernetes Role-Based Access Control(RBAC)

RBAC에 대해 알고 환경을 열거한 후 이제 다음을 사용하여 권한을 악용할 수 있습니다:

Abusing Roles/ClusterRoles in Kubernetes

Privesc to a different Namespace

네임스페이스를 타협한 경우 더 흥미로운 권한/리소스가 있는 다른 네임스페이스로 탈출할 수 있습니다:

Kubernetes Namespace Escalation

From Kubernetes to the Cloud

K8s 계정이나 Pod를 타협한 경우 다른 클라우드로 이동할 수 있습니다. 이는 AWS나 GCP와 같은 클라우드에서 K8s SA에 클라우드에 대한 권한을 부여하는 것이 가능하기 때문입니다.

Kubernetes Pivoting to Clouds

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기