Kubernetes Pentesting
Reading time: 3 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
Kubernetes Basics
Kubernetes에 대해 아무것도 모른다면 이것은 좋은 시작입니다. 아키텍처, 구성 요소 및 기본 작업에 대해 배우기 위해 읽어보세요:
Labs to practice and learn
Hardening Kubernetes / Automatic Tools
Manual Kubernetes Pentest
From the Outside
인터넷(또는 내부 네트워크)에서 노출된 Kubernetes 서비스를 찾을 수 있는 여러 가지 가능성이 있습니다. 이를 찾으면 그 안에 Kubernetes 환경이 있다는 것을 알 수 있습니다.
구성 및 권한에 따라 해당 환경을 악용할 수 있습니다. 자세한 내용은 다음을 참조하세요:
Pentesting Kubernetes Services
Enumeration inside a Pod
Pod를 타협하는 데 성공하면 다음 페이지를 읽어 열거하고 권한 상승/탈출을 시도하는 방법을 배우세요:
Attacking Kubernetes from inside a Pod
Enumerating Kubernetes with Credentials
사용자 자격 증명, 사용자 토큰 또는 일부 서비스 계정 토큰을 타협했을 수 있습니다. 이를 사용하여 Kubernetes API 서비스와 통신하고 열거하여 더 많은 정보를 알아낼 수 있습니다:
열거 및 Kubernetes 권한 악용에 대한 또 다른 중요한 세부 사항은 **Kubernetes 역할 기반 액세스 제어(RBAC)**입니다. 권한을 악용하려면 먼저 여기를 읽어야 합니다:
Kubernetes Role-Based Access Control(RBAC)
RBAC에 대해 알고 환경을 열거한 후 이제 다음을 사용하여 권한을 악용할 수 있습니다:
Abusing Roles/ClusterRoles in Kubernetes
Privesc to a different Namespace
네임스페이스를 타협한 경우 더 흥미로운 권한/리소스가 있는 다른 네임스페이스로 탈출할 수 있습니다:
Kubernetes Namespace Escalation
From Kubernetes to the Cloud
K8s 계정이나 Pod를 타협한 경우 다른 클라우드로 이동할 수 있습니다. 이는 AWS나 GCP와 같은 클라우드에서 K8s SA에 클라우드에 대한 권한을 부여하는 것이 가능하기 때문입니다.
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.