Kubernetes Pentesting
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
Kubernetes Basics
Jeśli nie wiesz nic o Kubernetes, to jest to dobry początek. Przeczytaj, aby dowiedzieć się o architekturze, komponentach i podstawowych działaniach w Kubernetes:
Labs to practice and learn
Hardening Kubernetes / Automatic Tools
Manual Kubernetes Pentest
From the Outside
Istnieje kilka możliwych usług Kubernetes, które możesz znaleźć wystawione w Internecie (lub w wewnętrznych sieciach). Jeśli je znajdziesz, wiesz, że tam jest środowisko Kubernetes.
W zależności od konfiguracji i twoich uprawnień, możesz być w stanie nadużyć tego środowiska, aby uzyskać więcej informacji:
Pentesting Kubernetes Services
Enumeration inside a Pod
Jeśli uda ci się skompromentować Pod, przeczytaj następującą stronę, aby dowiedzieć się, jak enumerować i spróbować eskalować uprawnienia/uciec:
Attacking Kubernetes from inside a Pod
Enumerating Kubernetes with Credentials
Możesz być w stanie skompromitować dane uwierzytelniające użytkownika, token użytkownika lub jakiś token konta usługi. Możesz go użyć do komunikacji z usługą API Kubernetes i spróbować enumerować, aby dowiedzieć się więcej o tym:
Innym ważnym szczegółem dotyczącym enumeracji i nadużywania uprawnień w Kubernetes jest Kubernetes Role-Based Access Control (RBAC). Jeśli chcesz nadużyć uprawnień, najpierw powinieneś o tym przeczytać tutaj:
Kubernetes Role-Based Access Control(RBAC)
Knowing about RBAC and having enumerated the environment you can now try to abuse the permissions with:
Abusing Roles/ClusterRoles in Kubernetes
Privesc to a different Namespace
Jeśli skompromitowałeś przestrzeń nazw, możesz potencjalnie uciec do innych przestrzeni nazw z bardziej interesującymi uprawnieniami/zasobami:
Kubernetes Namespace Escalation
From Kubernetes to the Cloud
Jeśli skompromitowałeś konto K8s lub pod, możesz być w stanie przejść do innych chmur. Dzieje się tak, ponieważ w chmurach takich jak AWS czy GCP możliwe jest nadanie uprawnień SA K8s w chmurze.
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

